MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY
Elektronické platební systémy
DIPLOMOVÁ PRÁCE
Michal Piják
Brno, podzim 2003
Prohlášení Prohlašuji, že tato práce je mým původním autorským dílem, které jsem vypracoval samostatně. Všechny zdroje prameny a literaturu, které jsem při vypracování používal nebo z nich čerpal, v práci řádně cituji s uvedením úplného odkazu na příslušný zdroj.
Poděkování Děkuji panu doc. Ing. Janu Staudkovi CSc. za odborné vedení mé práce a poskytování cenných rad při jejím zpracování. Děkuji i též všem ostatním, kteří mi přispěli svou pomocí k jejímu dokončení.
- 2 -
Shrnutí Tato práce se zabývá problematikou elektronických platebních systémů, jejich rozdělením, základními popisy a jejich bezpečnostními analýzami. Dále je u těchto systémů vysvětlen způsob spojení se správcem peněz a různé další implementační principy. V závěru je vypracován stručný přehled současné standardizační práce v této oblasti.
Klíčová slova acquirer, banka, e-komrece, elektronický, hash, issuer, kryptografie, MasterCard, mikroplatby, m-komerce, obchodník, on-line, peníze, platby, PKI, SET, SSL, standard, VISA, zákazník
- 3 -
Obsah
1. Úvod ..................................................................................................7 1.1. Směna peněz............................................................................... 8 1.2. Elektronické platby ....................................................................... 9 1.3. Požadavky na elektronické platební systémy ............................ 10 2. Elektronické platební systémy (EPS) ...........................................11 2.1. Základní komponenty EPS......................................................... 11 2.2. Rozdělení EPS........................................................................... 13 2.3. Bezpečnostní požadavky ........................................................... 16 2.3.1.
Důvěrnost, integrita, autorizace........................................................... 16
2.3.2.
Interoperabilita a utajenost .................................................................. 17
2.3.3.
Dostupnost a spolehlivost ................................................................... 17
2.4. Hlavní technologie ..................................................................... 18 2.4.1.
Karty, karty a zase jenom karty ........................................................... 18
2.4.2.
Mobilní telefony ................................................................................... 20
2.4.3.
Mikroplatby.......................................................................................... 22
2.4.4.
Elektronické peníze............................................................................. 24
2.5. Podpůrné mechanismy .............................................................. 26 2.5.1.
Autentizace držitele platební karty ...................................................... 26
2.5.2.
Elektronické bankovnictví.................................................................... 29
2.5.3.
Elektronická peněženka ...................................................................... 31
2.6. Platební mechanismy................................................................. 33 2.6.1.
Platební karty ...................................................................................... 33
2.6.2.
Mikroplatby.......................................................................................... 34
2.6.3.
Elektronické šeky a účtové převody .................................................... 35
2.6.4.
Elektronické transakce ........................................................................ 41
3. Současné standardy v EPS...........................................................42
- 4 -
3.1. Metody přenosu elektronických peněz....................................... 42 3.1.1.
Jalda ................................................................................................... 42
3.1.2.
Millicent ............................................................................................... 43
3.1.3.
PayWord ............................................................................................. 47
3.1.4.
MicroMint ............................................................................................ 50
3.2. Bezpečnostní protokoly elektronických transakcí ...................... 55 3.2.1.
Visa 3-D Secure .................................................................................. 55
3.2.2.
BIPS.................................................................................................... 57
3.2.3.
Electronic commerce modeling language (ECML) .............................. 60
3.2.4.
XMLPay .............................................................................................. 61
3.2.5.
UCAF/SPA .......................................................................................... 63
3.2.6.
Homebanking computer interface (HBCI) ........................................... 65
3.2.7.
Financial Services Markup Language (FSML) .................................... 66
3.2.8.
Open Financial Exchange (OFX) ........................................................ 67
3.2.9.
Secure Electronic Transaction (SET) .................................................. 69
3.3. Standardy platebních karet ........................................................ 72 3.3.1.
Common electronic purse specifications (CEPS)................................ 72
3.3.2.
European electronic purse (EEP)........................................................ 74
3.3.3.
FINREAD ............................................................................................ 75
3.3.4.
GlobalPlatform .................................................................................... 76
3.3.5.
EMV .................................................................................................... 77
4. Závěr................................................................................................79 4.1. Literatura.................................................................................... 81 4.2. Rejstřík....................................................................................... 82
- 5 -
Seznam obrázků Obrázek 2.1 Základní entity každého modelu EPS............................................................................... 11 Obrázek 2.2 Platební modely (tečkované čáry znázorňují toky, které mohou vést mimo systém)....... 14 Obrázek 2.3 Základní schéma čipové karty .......................................................................................... 19 Obrázek 2.4 Platba uživatel-obchodník v centralizovaném účtovém systému ..................................... 38 Obrázek 2.5 FSTC koncept elektronického šeku.................................................................................. 39 Obrázek 2.6 Deposit-and-clear schéma................................................................................................ 40 Obrázek 2.7 Cash-and-transfer schéma ............................................................................................... 40 Obrázek 2.8 Lockbox schéma ............................................................................................................... 40 Obrázek 2.9 Funds transfer schéma ..................................................................................................... 41 Obrázek 3.1 Jalda ................................................................................................................................. 42 Obrázek 3.2 Schéma Millicentu............................................................................................................. 43 Obrázek 3.3 Nakupování u obchodníka ................................................................................................ 45 Obrázek 3.4 Generování PayWord řetězce .......................................................................................... 48 Obrázek 3.5 Model MicroMintu ............................................................................................................. 50 Obrázek 3.6 Domény 3-D Secure ......................................................................................................... 55 Obrázek 3.7 Nákup pomocí 3-D Secure ............................................................................................... 56 Obrázek 3.8 Architektura BIPS ............................................................................................................. 58 Obrázek 3.9 XMLPay B2C transakce.................................................................................................... 62 Obrázek 3.10 SPA platební schéma ..................................................................................................... 64 Obrázek 3.11 Fáze platby kreditní kartou podle standardu SET .......................................................... 70 Obrázek 3.12 Hlavní entity standardu CEPS ........................................................................................ 73 Obrázek 3.13 FINREAD prostředí......................................................................................................... 76
- 6 -
1. Úvod Důsledkem vývoje lidstva na této planetě je také nepochybně přirozený pokrok v oblasti obchodování. Myšlenka placení za zboží a služby elektronickou cestou není již dnes nic nového a převratného. Všude okolo nás je možno vidět spoustu obchodních transakcí, při nichž je alespoň část z tohoto procesu přenášena elektronicky. Například dnes již zcela běžný nákup platební kartou či stahování vyzváněcích melodií do mobilních telefonů. Od přelomu let sedmdesátých a osmdesátých, kdy vznikaly první návrhy toho, jak využívat počítačové sítě v oblasti bankovní, šel vývoj v tomto oboru nesmírně dopředu a jednou z hlavních příčin je určitě rozvoj Internetu v globální komunikační médium. V několika málo letech se elektronické platby ukázaly jako nový a relativně úspěšný způsob nakupování zboží a služeb. Každou metodu nakupování, ve které se platba uskutečňuje za pomoci elektronické reprezentace platebních nástrojů – obvykle přes síťové spojení, nazýváme elektronickou platbou. Elektronické platby jsou uschovávány a zasílány v elektronické podobě, která přináší nové problémy vývojářům bezpečných platebním systémů. Stejně jako se vyvíjí obast elektronických plateb, mění se také bezpečnostní požadavky, které na tyto platby máme. Přesun peněz elektronickou cestou přes zabezpečené finanční sítě je logicky bezpečný (nebudeme-li brát v úvahu útoky zevnitř sítě), ale platební operace vedené otevřenými sítěmi, jako je Internet, vytváří nové možnosti pro potenciální zloděje. Proto se musela vytvořit taková schéma platebních modelů, která jsou bezpečná vůči všem možným útokům a v této souvislosti také vznikají různé bezpečnostní standardy, které se snaží bankovní instituce a firmy obchodující na Internetu implementovat do svých počítačových systémů. Je přirozené, že útoky na tyto platební modely jsou a budou různé a také různě úspěšné. Z tohoto důvodu se nemůže prohlásit žádný model za naprosto bezpečný.
- 7 -
1.1.
Směna peněz
Ve velmi dávné historii, na počátku samého obchodování, když ještě nebyly vynalezeny peníze, se obchodovalo ve své nejprimitivnější formě tzv. barteru, což je přímá výměna zboží a služeb za jiné zboží a služby. Postupem času však toto obchodování bylo více a více komplikovanější, a tak byl barter nahrazen různými formami peněz. Prvními penězi se staly fyzické komodity, jejichž hodnota byla velmi dobře známa (kukuřice, sůl, zlato). V důsledku několika žádoucích vlastností, jako byla například přenositelnost či dělitelnost, se stalo zlato a stříbro nejužívanějším platidlem a to asi do začátku 19. století. Dalším krokem ve vývoji peněz bylo používání mincí a papírových bankovek, které již známe z vlastní zkušenosti. Důvěryhodnost peněžního systému byla garantována místní, národní či mezinárodní bankou, která kontrolovala tisk nových bankovek a ražbu nových mincí. Platba v hotovosti pomocí mincí a bankovek se stala a stále je nejpoužívanější formou směny peněz. V posledních letech však pozorujeme trend, kdy lidé placení v hotovosti stále více omezují, což je způsobeno především díky tomu, že lidé již něchtějí shromažďovat u sebe větší sumy peněz, ale mají je raději na svých peněžních kontech, kde se úročí a dále pak díky větší bezpečnosti svých finančních prostředků (když mi někdo ukradne platební kartu na PIN, ještě to neznamená, že přicházím o peníze, protože zloděj PIN nezná, ale když mi někdo ukradne peněženku s penězi, tak už se s nimi nesetkám). Vznikly šeky, platební poukázky, „plastikové“ peníze a „opravdové“ peníze se přesunovaly hlavně mezi bankami po bezpečných finančních sítích, začalo se obchodovat přes telefon, mail, kdy se nakupující ani prodávající navzájem neviděli, a tak nebylo možné ověřit zda se nakupující či prodávající nepokouší o podvod. Peníze se tedy pomalu ale jistě začínají více a více přemísťovat elektronicky (nejvíce je to samozřejmě patrno v nejrozvinutějších částech světa a zemích, které udávají tempo celosvětového obchodu a které nejvíce ovlivňují finanční trhy atd.).
- 8 -
1.2.
Elektronické platby
Implementace elektronických plateb je odbornou veřejností uznávána jako jedna z nejvíce rostoucích oblastí v elektronické komerci, což si uvědomují hlavně obchodníci a snaží se tak co nejvíce vyvíjet své vlastní platební systémy. Tato skutečnost má za následek to, že je na trhu několik řešení a jejich počet neustále narůstá. Očekává se, že dokud se trh nestabilizuje, bude tento trend pokračovat. Sféra elektronických plateb je velice široká, existuje několik různých systémů, které mezi sebou soutěží o pozici lídra a snaží se přetáhnout obchodníky na svou stranu. Každá kategorie má své vítěze a poražené, nicméně je jisté, že dokud nebude jasně jedno řešení dominovat celému trhu budou tyto platební modely jako jsou šeky, kreditní karty, virtuální peníze existovat paralelně vedle sebe. Elektronické platby jsou ukládány a přenášeny v digitální formě, což vytváří nové problémy pro vývoj bezpečených elektronických platebních systémů: platby mohou být jednoduše duplikovány na rozdíl od tradičních fyzických platících nástrojů. Jestliže jsou tedy digitální platby reprezentovány pomocí jednoduché sekvence bitů, nic nebrání potenciálnímu útočníkovi, aby si je mohl zkopírovat a provést opakovaně tu samou platbu. Tento problém se nazývá: problém dvojího utrácení [1] a je stěžejním problémem při návrhu bezpečného platebního systému. Dá se tedy říci, že pokud je bezpečnost platebního systému závislá pouze na způsobu skrytí plateb před okolím, může je každý kdo k nim získá přístup, použít a to i opakovaně.
- 9 -
1.3.
Požadavky na elektronické platební systémy
Od elektronických platebních systémů se především očekává vysoký stupeň zabezpečení proti krádeži peněžních prostředků a podvodům různého druhu, což je již tradičním zájmem finančních institucích, které se v této oblasti angažují. A navíc je důležitým požadavkem také nízká cena prováděných operací v těchto platebních systémech. Vývojáři, kteří navrhují platební systémy musí také brát v úvahu, že dobrý platební systém je nezávislý na různých podpůrných systémech (operačních, síťově komunikačních apod.) stejně jako na počtu jeho uživatelů. Jednotlivé platební transakce se musí provést kompletně (nikoliv jen z části) a transakce musí být nezávislé na sobě. Vždy musí být možné vrátit se do posledního konzistentního stavu v systému. Elektronický platební systém musí být pro uživatele srozumitelný a snadno použitelný. Jaké jsou však preference samotných uživatelů? Pro vytvoření základní představy se podívejme do tabulky, která zobrazuje statistiky několika vybraných zemí, respektive občanů těchto zemí a jejich preference při vybraných nehotovostních platbách.
Použití nehotovostních platebních systémů (počet transakcí na uživatele) Šeky
Francie Německo Japonsko Velká Británie USA
Platební karty
Převod z účtu na účet
1997
1999
2001
1997
1999
2001
1997
1999
2001
81,9 7,9 2,2 52,4 173,7
74,3 5,2 1,9 48,0 160,5
71,2 3,9 1,6 42,8 144,6
38,5 6,5 10,1 44,6 62,7
48,3 14,6 12,0 57,2 81,0
60,3 19,2 17,7 71,0 103,7
31,1 65,7 8,8 28,1 9,3
34 85,6 9,2 30,2 11,6
35,7 84,5 10,0 32,2 13,6
Tabulka 1.1 - Zdroj: www.bis.org (Bank for International settlements)
- 10 -
2. Elektronické platební systémy (EPS) V této kapitole jsou probírány mnou zvolené reprezentativní elektronické platební systémy (EPS), jenž jsou rozděleny podle různých kritérií a vedle hlavních technologií jsou zde také uvedeny i podpůrné mechanismy, které do této problematiky náleží.
2.1.
Základní komponenty EPS
Existuje několik rozdílných modelů EPS. Všechny mají však společný cíl, kterým je přenos určité částky mezi různými účastníky. Navzájem se odlišují v různých aspektech. Například v bodu, ve kterém je elektronická transakce spojena s pohybem skutečných peněz ve finančním zúčtovacím systému (clearing) a nebo ve stupni bezpečnosti poskytovaným systémem. Podíváme-li se na tyto různé modely EPS zblízka, zjistíme, že vždy zahrnují plátce, příjemce a nejméně jednu finanční instituci, která propojuje „bity“ s penězi. V různých platebních protokolech nesou plátce a příjemce také označení jako zákazník či nakupující a obchodník či prodávající. Finanční institucí je většinou banka, jejímž předmětem obchodování jsou peníze. Ve většině existujících platebních systémech je poslední uvedená role (někdy označována jako třetí strana) rozdělena do dvou částí: vydavatel (issuer) – třetí strana ve spojení s nakupujícím, je to tzv. správce peněz zákazníka a jak už název napovídá, vydavatel vydává zákazníkovy peníze obchodníkovi nebo jeho správci, který se nazývá nabyvatel (acquier) – třetí strana ve spojení s prodávajícím neboli správce peněz obchodníka. Tyto entity (viz obr. 2.1) se de facto vyskytují v každém modelu EPS a jde o generické pojmy nezávislé na konkrétním modelu EPS. Elektronická platba je ve své podstatě implementována jako tok peněz od nakupujícího přes vydavatele a nabyvatele k prodávajícímu. A konečně posledním, který se může v systému nacházet (není to však podmínkou), je arbitr, jenž má na starosti případné řešení sporů. Arbitr
Vydavatel
Nabyvatel
Plátce
Příjemce
Tok peněz
Obrázek 2.1 Základní entity každého modelu EPS
- 11 -
Některé platební systémy v sobě zahrnují i další zúčastněné, jako jsou například registrační a certifikační autority nebo jiné důvěryhodné třetí strany, které potvrzují přijetí plateb, vyúčtování atd.
- 12 -
2.2.
Rozdělení EPS
Zásadní charakteristikou EPS je, zda platební instrument (magnetická karta, čipová karta, osobní počítač) v sobě nese elektronickou hotovost (pracuje s přímým elektronickým modelem mincí a bankovek), pak se jedná o EPS s elektronickými penězi, či zda takovou hotovost neobsahuje, pak se jedná o EPS bez elektronických peněz. Jedním z dalších kritérií pro klasifikaci modelů EPS je forma vzájemné komunikace mezi různými entitami. Tato forma modely dělí do dvou základních tříd na modely s přímou komunikací mezi plátcem a příjemcem a na modely s nepřímou komunikací. Při nepřímé komunikaci je platební operace vyvolána pouze jednou stranou a zahrnuje tak pouze iniciátora a banku(y). Plátci je pouze oznámena celá transakce a to jeho bankou. Podle vztahu mezi dobou, kdy iniciátor platby (to je entita, která zahajuje platbu např. zákazník, který si vybírá zboří v internetovém obchodě) považuje tuto akci za ukončenou a časem, kdy se převedou peníze od plátce rozlišujeme mezi: • • •
předplacenými systémy (pre-paid payment systems) aktuálně placenými systémy (pay-now payment systems) systémy, kdy se platba provádí později (pay-later payment systems)
Pre-paid systémy se také někdy označují jako hotovostní (cash-like) modely a sem patří například dobíjecí kupóny, šeky. Dá se tedy říci, že zákazník si nejdříve zakoupí kredit a až bude potřebovat, tak se z něho odečte hodnota zboží, služeb, které si někdy v budoucnu zakoupí. Poslední dva zmiňované (pay-now, pay-later) jsou si trochu podobné. V obou dvou případech musí mít uživatel zřízen účet v bance (na rozdíl od předplaceným systémů, kdy to nutné není). Proto také tyto systémy jsou zařazeny mezi tzv. účtové (account-based) modely. Z hlediska identifikovatelnosti plateb se EPS dělí na identifikovatelné a anonymní. U identifikovatelného EPS (s elektronickými penězi) má vydavatel elektronických peněz možnost identifikovat účastníky každé transakce, tzn. má možnost přesně sledovat cestu elektronických peněz. U anonymního EPS (s elektronickými penězi) se elektronické peníze chovají stejně jako běžné peníze, jakmile je zákazník od vydavatele elektronických peněz převezme, jejich vydavatel již nemá možnost zjistit, komu, kolik a za co zákazník zaplatil. Z hlediska implementace je anonymní EPS obtížněji implementovatelný než identifikovatelný EPS. Anonymita platebního systému je však zejména v posledních letech vlastnost spíše požadovaná, než nežádoucí. EPS se mohou také dělit podle nezbytného toku informací [2] mezi zúčastněnými entitami (viz obr. 2.2). •
Obrázek 2.2A zobrazuje model EPS s přímou komunikací, typicky jde o předplacené systémy, kdy si zákazník předplatí svůj kredit a ten použije k provedení platby u obchodníka. Obchodník si následně kredit vymění u - 13 -
svého správce peněz za reálnou měnu a na konec ještě proběhne vyrovnání mezi správci peněz zákazníka a obchodníka. •
Na dalším obrázku (2.2B) je také model EPS s přímou komunikací. Plátce však dává příjemci právo k převodu peněz od svého správce financí (typickým příkladem je nákup kreditní či debetní kartou, kdy převod peněz probíhá později než zakoupení zboží či dané služby).
•
Obrázek 2.2C je model EPS s nepřímou komunikací, plátce zde podává požadavek svému správci peněz na převod finančních prostředků ke správci peněz příjemce. Patří sem třeba běžný příkaz k úhradě realizovaný např. pomocí internet bankingu.
•
Poslední obrázek (2.2D) je také model EPS s nepřímou komunikací, ale tentokrát je z jednotlivých transakcí vyloučen samotný plátce. Jde např. o trvalý příkaz v bance, který dovoluje obchodníkovi čerpat z mého účtu určitou částku peněz.
Obrázek 2.2 Platební modely (tečkované čáry znázorňují toky, které mohou vést mimo systém)
- 14 -
Dále se rozlišují dva základní způsoby realizace elektronických plateb: •
on-line platby Před poskytnutím služby ověřuje obchodník s bankou platby od zákazníka (ověřování probíhá obvykle přes autorizační server na straně vydavatele či nabyvatele). On-line systémy zahrnují více komunikace a jsou považovány za více bezpečné než off-line platby.
•
off-line platby Nepotřebují kontakt se třetí stranou během transakce. Je zamezováno dvojímu utrácení nějakou již provedenou operací a tak není nutné on-line spojení s bankou. Většina off-line plateb k tomu používá nějaké hardwarové zařízení, které zamezují podvodům např. smart karty či softwarové prostředky např. elektronické peněženky.
EPS jsou také děleny podle sumy [3], která je přenášena během transakce, a protože není nikde oficiálně řečeno podle jaké částky se EPS dělí, zavedl jsem vlastní rozlišení a to na: •
mikroplatby (< $1) Tyto systémy jsou navrženy k podpoře velkého počtu malých plateb, několika penny za transakci místo několika dolarů. V letech 1995-1999 došlo k velkému nárůstu mikroplateb, v současnosti však dochází k migraci klasických čistě mikroplatebních modelů k modelům založených na kreditní bázi (což je model, který používá k platbám svoji vlastní měnu tzv. virtuální kredit). Největším problémem mikroplateb je cena samotných transakcí.
•
platby s malou hodnotou ($1 - $500) Obvykle se platby s malou hodnotou provádějí použitím kreditních, debetních karet a široké uplatnění nacházejí zejména na Internetu.
•
platby s velkou hodnotou (>$500) Platby s velkou hodnotou především používají on-line systémy založené na asymetrické kryptografii využívající toho, že identita plátce je známá a ověřená. Sem patří internetové bankovní systémy, převody z účtu na účet atd. Nutnou podmínkou těchto systémů je zřízení účtu v nějaké bance.
- 15 -
2.3.
Bezpečnostní požadavky
Konkrétní bezpečnostní požadavky EPS se liší v závislosti na rysech jednotlivých systémů, obecně však mezi základní vlastnosti [16], které systémy musí mít patří: důvěrnost, integrita, utajenost, autorizace, interoperabilita, dostupnost a spolehlivost přenášených dat. Stejně jako ve světě klasických peněz, i ve světě elektronických plateb stále budou existovat rizika porušení důvěryhodnosti a bezpečnosti. Jde o to, aby použité kryptografické mechanismy a protokoly tato rizika minimalizovaly. Uplatňované bezpečnostní politiky šifrováním zpráv brání porušování důvěrnosti odposlechem a elektronickými (digitálními) podpisy brání nepoctivým zákazníkům, aby se podvodně vydávali se za jiné osoby, nepoctivým obchodníkům, aby falšovali elektronické platební příkazy zákazníků a konečně chrání i integritu přenášených dat. Používání důvěryhodného software brání krádežím v počítačových systémech pomocí různých trojských koňů.
2.3.1. Důvěrnost, integrita, autorizace Důvěrnost musí zabezpečit, že neautorizované osoby nemohou odposlechem komunikací v síti nebo vniknutím do zúčastněných počítačů zjistit takové informace, jakými jsou příkazy, platby a účty zákazníka. Taková vlastnost se zajišťuje pomocí kryptografie. Aby se omezil výskyt krádeží a snížila se tudíž celková cena zpracování plateb, prověřuje se identita zúčastněných stran autentizací. Obchodník si musí být jistý, že zákazník je legitimní uživatel čísla účtu platné platební karty. Zákazník musí mít možnost identifikovat obchodníka, se kterým může bezpečně elektronicky obchodovat a musí si být jistý, že tento obchodník spolupracuje s finanční organizací, která akceptuje jeho platební kartu. Autentizace se implementuje digitálními podpisy a certifikáty. Zákazník zprávami reprezentujícími platební transakce sděluje co objednává, svoje personální data a platební instrukce Obsah zpráv se během přenosu nesmí změnit. Vlastnost integrity se obvykle implementuje digitálními podpisy. Celistvý platební systém také nedovoluje, aby se převáděly peníze od uživatele, který tuto akci neautorizoval. Umožňuje také odmítnutí přijetí platby bez souhlasu, aby zabránil podobným věcem jako je např. uplácení. Autorizace tvoří u neanonymních EPS nejdůležitější složku v platebních systémech a může být prováděna třemi způsoby: •
autorizace třetí stranou Ověřující stranou je typicky banka, která buď zamítne nebo potvrdí transakci použitím bezpečného venkovního kanálu (např. pošta, telefon). Typické použití je u objednávek po telefonu či mailu. Typické použití je u plateb typu CNP (Cardholder not present), dříve zvané MO/TO (Mail order/Telephone order). Kdokoliv, kdo zná data z kreditní karty může vyvolat transakci a odpovědný uživatel pak musí toto potvrdit nebo naopak říci, že jde o nepovolenou transakci. Obvykle pokud uživatel nepodá podnět proti dané transakci do 90 dní, je automaticky schválena. - 16 -
•
heslem Transakce chráněná heslem požaduje, aby každá zpráva od autorizované strany zahrnovala šifrovanou část pro kontrolu. Tato část je vypočítána pomocí tajného klíče, který je znám pouze autorizující a ověřující straně.
•
digitálním podpisem V tomto typu autorizace požaduje ověřující strana digitální podpis autorizované strany. Digitální podpis zajišťuje nepopíratelnost původní zprávy, protože pouze majitel tajného podpisového klíče se mohl podepsat pod tuto zprávu (resp. podepsat se může každý, ale odpovídající digitální podpis majitele X může vytvořit pouze majitel X, protože ten je jediný kdo zná tajný klíč).
2.3.2. Interoperabilita a utajenost Je nutné, aby se na platebním systému současně podílely různé hardwarové a softwarové platformy. Každý obchodník může používat jiný počítačový systém, odlišné počítačové systémy mohou používat jednotliví zákazníci, certifikační autority rovněž nejsou vázány na konkrétní softwarovou či hardwarovou platformu, i banka obchodníka si může volit svoji vlastní počítačovou platformu. Potřebná interoperabilita se dosahuje aplikací standardizovaného platebního protokolu. Takovým protokolem je např. protokol SET, který k záruce za interoperabilitu přirozeně přidává i záruky za udržování výše zmíněných vlastností. U neanonymních EPS mohou některé zúčastněné strany požadovat tzv. utajenost transakce, čímž se myslí to, že některé informace o dané transakci (např. jméno plátce, příjemce, celková suma, atd.) zůstanou utajeny vůči třetím osobám.
2.3.3. Dostupnost a spolehlivost Jednou z dalších důležitých vlastností EPS, je možnost provádět platby kdykoliv je to potřeba. Platební transakce musí být atomické – tj. provede se buď celá nebo žádná část transakce a nesmí se stát, že by systém zůstal v neznámem či nekonzistentním stavu. Žádný plátce by neakceptoval ztrátu peněz kvůli hardwarovým či softwarovým potížím. Dostupnost a spolehlivost tedy předpokládá především bezchybný chod všech počítačových komponent. A pokud už k nějakému problému dojde, je nezbytné mít vypracovaný plán návratu do původního konzistentního stavu. Chybové stavy zde nejsou dále probírány, protože většina EPS je explicitně ani neuveřejňují.
- 17 -
2.4.
Hlavní technologie
2.4.1. Karty, karty a zase jenom karty V současné době se používají platební karty několika druhů (řazeno podle vývojového hlediska): •
Embosované karty: Typ a umístění embosovaného textu je specifikován standardem ISO 7811. Norma definuje embosování ve dvou oblastech – první je určena pro číslo karty (až 19 znaků), které identifikuje jak vydavatele, tak i držitele, a druhá oblast je vyhrazena na další údaje o držiteli, jako je jméno a adresa (4 řádky po 27 znacích).
•
Karty s magnetickým pruhem: Tento typ karet nese magnetický proužek, na kterém jsou uloženy údaje (250 B) o vlastníkovi, číslo karty atd. Kdokoliv s odpovídajícím čtecím zařízením na tyto karty si může přečíst uložené informace.
•
Čipové pamětové karty: Používají se pro jednoduché aplikace jako jsou předplacené telefonní karty, které mají chip s 60 nebo 120 pamětovými buňkami. Tyto buňky jsou použitelné jenom jednou, to znamená, že jakmile se paměťová jednotka použije, karta se dále stává bezcenná a může se vyhodit.
•
Čipové procesorové karty: Jak již název napovídá, karty obsahují mikroprocesor, který kontroluje přístup k informacím na kartě. Tyto karty zvyšují ochranu proti podvodům a používají se v těch nejdůležitějších (z hlediska bezpečnosti) aplikacích.
•
Optické karty: Zatím se vyrábějí bez procesoru, ale v budoucnu na tomto druhu karet jistě nebude chybět. Umožňují ukládání mnoha megabytů dat, nicméně údaje mohou být zatím zapsána jen jednou a nelze je smazat. Nacházejí využití například ve zdravotnictví, neboť jejich kapacita umožňuje uložení rentgenových snímků.
Kromě toho se platební karty dělí podle typu zúčtování na: •
Debetní - jedná se o kartu, kterou lze platit nebo vybírat z bankomatu, pokud je na účtu, ke kterému byla karta vydána, dostatek peněz. K zúčtování dochází většinou chvíli po provedené transakci.
•
Kreditní – kartou se může nakupovat zboží nebo služby na úvěr. K zúčtování dochází až po určité bankou stanovené době. Úvěr se čerpá prostřednictvím revolvingového (opakujícího se) úvěrového limitu, který se obnovuje automaticky po splacení dlužné částky. Banky stanovují minimální výši splátky úvěru (obvykle 5 - 10 % z dlužné částky) a úvěrový limit (podle bonity klienta).
•
Charge - zde se kartou nenakupuje na úvěr. Při zúčtování, které je také stanovené k určitému datu (obvykle 14 - 30 dní), musíte splatit celou dlužnou
- 18 -
sumu. Charge kartou neboli kartou s odloženou splatností čerpáte samostatný úvěrový produkt, tak zvaný karetní úvěrový rámec účtu, poskytnutý k vašemu účtu. Dále je dělíme na kontaktní a bezkontaktní karty podle toho, jestli je důležitý fyzický kontakt se čtecím zařízením. Čipové karty si ukládají data do paměti typu: • • • •
ROM: paměť pouze pro čtení, je zde uložen např. operační systém EPROM: elektronicky programovatelná paměť, data se dají vymazat jen pomocí UV paprsku EEPROM: na rozdíl od EPROM může být tato paměť elektronicky přepsána RAM
Obrázek 2.3 Základní schéma čipové karty
Z hlediska bezpečnosti rozlišujeme logickou bezpečnost a fyzickou bezpečnost čipových karet. •
Logická: Čipová karta je navrhnuta tak, že žádná funkce nebo kombinace funkcí nevede k odhalení citlivých údajů. To je dosaženo interním monitorováním všech operací prováděných uživatelem karty a vynuceným horním limitem funkcí, které se mohou provést za určitou dobu. Nedávné výzkumy však toto zpochybňují. Byl proveden útok založen na základě zahřívání karty, která se potom dostala do nekorektního stavu a při vyšetřování tohoto stavu se zjistilo, že následný útok na uložený tajný klíč byl mnohem jednodušší.
•
Fyzická: Speciální chemické vrstvy chrání čip na kartě proti analýze obsahu její paměti. Pokud jsou i tyto vrstvy odstraněny a čip je naprosto obnažen, jsou tu další těžkosti, které chrání obsah paměti proti neautorizovanému čtení a to díky faktu, že elektrické impulsy v paměťovém prostoru jsou velmi malé.
- 19 -
Samozřejmě, že teoreticky je možné obsah paměti analyzovat, ale musí být k tomu vynaloženo enormní úsilí, které stojí nemálo peněz. V dnešní době dochází k celosvětovému nahrazování karet první generace (s magnetickým proužkem) a paměťových karet procesorovými smart kartami. Tyto karty jsou založeny na EMV (Europay-MasterCard-Visa standard pro vzájemnou kompatibilitu čipů a terminálů). Přechod na standard EMV se týká např. i Francie, která smart karty používá již několik let, ale většina používaných smart karet tento standard nesplňuje. Výměna starých karet za nové probíhá z několika důvodů. Jsou to především bezpečností důvody, protože riziko podvodů u nejmodernějších karet je mnohonásobně nižší a pak je to také větší komfort v užívání těchto karet. Jedna smart karta může kombinovat několik platebních mechanismů (Visa, Mastercard), může mít několik funkcí (vstup do knihovny, telefonní karta, zdravotní karta, karta na obědy) a v neposlední řadě mohou obsahovat mnohem více informací (zdravotní údaje pro případ nehody, předchozí bankovní operace prováděné daným uživatelem). Mezinárodními asociacemi byl stanoven [5] termín 1.1.2005 a od tohoto data musí všechny platební karty používané v Evropě nést v sobě čip a být standardu EMV. Kromě normálních fyzických platebních karet se začali také objevovat virtuální platební karty. Internetové platební karty patří k poměrně jednoduchému způsobu virtuálního placení. Na našem trhu nabízí tento produkt zatím jen čtyři banky – Citibank, eBanka, GE Capital Bank a Komerční banka. Internetovou platební kartu odlišuje od její starší sestry (klasické platební karty) především forma. Tato karta totiž nemá plastovou podobu. Jedná se vlastně jen o 16-ti místné číslo, trojmístný kontrolní kód a pár informací, které vám pomohou při placení. Osobní identifikační číslo PIN, které je v případě standardních platebních karet nezbytné pro uskutečnění některých typů transakcí, k virtuální kartě není vydáváno. Autorizační pojistky placení na internetu jsou celkem tři - samotné číslo karty, doba platnosti karty a bezpečnostní kód CVV2. Kód CVC/CVV2 je kontrolní kód. Běžně ho najdeme i na plastových embosovaných kartách. V jejich případě se jedná o poslední tři číslice v číselné řadě, která je napsána v podpisovém proužku karty. V případě internetové karty samozřejmě nikde napsán není. U „e-karty“ lze nastavit různé stupně minimálního webového zabezpečení, potřebného k uskutečnění transakce: na stupeň SSL (Secure Sockets Layer) je nastavená „defaultně“. To znamená, že při platbě v internetovém obchodním domě vstoupíte do tzv. chráněného prostředí, kde vyplníte osobní a platební údaje a takto šifrované je odešlete obchodníkovi, který jediný vlastní speciální dekódovací klíč. Dalším typem ochrany je SET (Secure Electronic Transaction), která zamezí možnosti přečtení čísla vaší virtuální karty i danému obchodníkovi a provede ověření oprávněnosti provedení transakce obou účastníků. V praxi se tento typ zabezpečení příliš nepoužívá a ne všichni poskytovatelé virtuálních platebních karet tuto možnost nabízejí. Většina prodejců používá v nechráněném prostředí internetu SSL.
2.4.2. Mobilní telefony Zájem o mobilní telefony, jako autentizační zařízení pro platby, se neustále zvětšuje. Částečně za to může i nedostatek čtecích zařízeních pro smart karty u osobních - 20 -
počítačů. Předpokládalo se totiž, že tyto čtečky se stanou běžnou výbavou PC, což se nestalo a mobilní telefony tak lze použít pro různé druhy vzdálených i lokálních plateb. Může se s nimi platit za stahování dat do PC, telefonu, za nákup CD disků, knih, šatů po internetu, ale stejně tak v normálním kamenném obchodě, lze s nimi hradit parkovné, mýtné, různé zboží z prodejních automatů a nespočet dalších věcí. Všechno to začalo s uvedením SMS zpráv s přidanou hodnotou, jejímž přijetím či posláním jsme si mohli stáhnout např. novou vyzváněcí melodii. Tento trh se rozrostl do velikosti přesahující 1 miliardu EUR pro samotnou Evropu [6] a stále roste díky neustálému uvádění nových digitálních služeb. Je tu tedy stále ještě velký potenciál, čehož si uvědomovali hlavně mobilní operátoři a tak postupně vznikalo nespočet skupin a projektů, které v této oblasti mají své zájmy a postupně vyvíjejí nové standardy a nové projekty. Mezi ty největší patří Mobile Payment Forum, Mobile electronic Transaction (MeT) Initiative, PayCircle, The Mobey Forum a posledně ustanovená Mobile Payment Services Association tvořená největšími evropskými mobilními operátory (Vodafone, Orange, T-Mobile, Telefónica). Nedlouho po té co přišel na svět WAP (wireless application protocol) bylo potřeba vyřešit z hlediska bezpečnosti, jak dopravovat bezpečně data mezi klientem a WAP bránou. SSL protokol nebylo možné použít, a tak vznikl nový protokol WTLS [8] (wireless transport layer protocol). Zprávy používané v WTLS jsou funkčně identické k těm v SSL (a jeho následníkovi TLS), avšak díky horší propustnosti linek se musely provést menší změny. Certifikáty použité ve WAPu jsou více kompaktní než X.509 a dialogy jsou strukturovány tak, aby se posílaly jenom ty certifikáty, které jsou absolutně nezbytné. Cesta mezi WAPovou bránou a webovým serverem je již dále zabezpečena protokolem SSL. Všechny mobilní telefony si udržují detaily o identitě svého majitele v smart kartě, která se označuje jako SIM (subscriber identity module) karta. WTLS toto napodobilo a z tohoto konceptu specifikovalo WIM (wireless identity module), jež vykonává bezpečnostní funkce v aplikační úrovni WAPu, především ukládá a zpracovává informace potřebné k identifikace a autentizaci. Celé je to založeno na tom, že citlivá data (klíče) jsou uložena ve WIM a všechny operace s klíči se provádí taktéž v tomto modulu. WIM jako samostatný modul může být integrován na stejné kartě jako SIM (někdy označováno jako SWIM), dále může být tvořen jinou samostatnou smart kartou a nebo může být implementován softwarově (Java). Klíčovým faktorem pro platební operace prováděné mobilním zařízením resp. pro jejich masové rozšíření je jejich použitelnost, jednoduchost a bezpečnost. Tyto operace musí být rychlé, nesmí zákazníka zdržovat zadáváním desítek čísel a znaků. Nové technologie umožňující uživatelsky intuitivnější grafické prostředí, komunikaci typu RFID (radio frequency identification) a Bluetooth, nové verze mobilních prohlížečů a aplikační prostředí (Symbian, MIDP Java) vytvářejí pro mobilní komerci dobré základy, což se jistě v budoucnu projeví. Vznikají pilotní projekty jako např. mobilní peněženka, která podporuje nejrůznější typy plateb. Mobilní telefon je na nejlepší cestě stát se ekonomicky zajímavým, bezpečným a dostupným platebním nástrojem. Proto je zájem mobilních operátoru v celém projektu pochopitelný. Taktéž banky, které vložily spoustu peněz do různých projektů elektronických peněženek a jejichž přínos byl mizivý, mají zájem se spojit s mobilními
- 21 -
operátory a vytvořit nový efektivní platební model. Každá platba provedená mobilním telefonem bude znamenat pro mobilní operátory další vítaný zdroj příjmů. Více bezhotovostních plateb ve větším množství obchodů přinese bankám nové příjmy a obchodníkům potenciálně o něco větší tržby. Výhodou placení zboží a služeb prostřednictvím mobilních telefonů je v jejich snadné dostupnosti a masovém použití. Mobilní telefony v rukách zákazníků představují již vybudovaný základ nové platební infrastruktury, do které nebude nutné znovu investovat. Mobilní operátoři mají uzavřeny roamingové dohody ve většině zemí světa, mohou tedy zajistit placení téměř kdekoli na zemi. Jejich nevýhodou však je, že nemají mezinárodní clearingový a zúčtovací systém, který mají banky a jejich platební asociace. Mobilní operátoři také nemají mezinárodně známou obchodní značku, jako je VISA nebo MasterCard. Překonat tyto nedostatky by stálo desítky miliard dolarů a řadu let – nebo uzavřít strategická partnerství s bankami jako se stalo např. ve Španělsku a zdá se, že bude následováno i v dalších, zejména evropských, zemích. V současné době probíhá několik projektů [7], které jsou podpořeny velkými společnostmi. Ve Španělsku je to ambiciózní projekt Mobipay do jehož příprav bylo investováno přes 120 miliónů EUR. Kromě projektu Mobipay se v Evropě testují také další řešení. V Německu, Rakousku, Švédsku a Španělsku se testuje systém Paybox. Koncem roku 2001 měl 500.000 klientů, z toho polovinu v Německu. Ve Skandinávii probíhá několik projektů: Nordea Bank, výrobce mobilních telefonů Nokia a VISA International podpořili pilotní projekt v Helsinkách, jehož cílem je ověřit možnosti využití mobilních telefonů s WAP k placení zboží a služeb. V Helsinkách probíhá od března 2003 projekt společnosti Sonera. V Dánsku ověřuje bankovní kartové centrum PBS a mobilní operátor Orange (součást France Telecom) systém Orange Mobil Payment. Klient musí mít Orange SIM kartu a platební kartu vydanou společností PBS (VISA, MasterCard nebo Danmont) a musí si službu zaregistrovat. Poté si sám zvolí PIN, který se uloží na SIM kartu. Jeho mobilní telefon je pak používán jako osobní platební terminál. Česká republika nestojí stranou tohoto vývoje. České banky před 10 lety zavedly jeden z nejmodernějších systémů platebních karet v Evropě (MUZO), Expandia Banka (dnes eBanka) a Paegas (nyní T-Mobile) zavedly v roce 1998 jako první na světě GSM banking. V dobíjení předplatných mobilních telefonů pomocí bankomatů nebo nyní i SMS zpráv (Komerční banka, MUZO, Paegas) se české banky opět zařadily mezi nejrychlejší inovátory.
2.4.3. Mikroplatby Z běžných platebních nástrojů jako jsou platba v hotovosti, šeky, platební karty je pro placení malých částek nejvhodnější platba v hotovosti (cash). Cash je však zdola limitován hodnotou nejmenší mince (např. jeden eurocent). Existuje však takové zboží, či spíše služby, kterým toto může činit problém. Například internetový magazín by chtěl za každý přečtený článek od čtenáře inkasovat malou částku nebo podobně internetová encyklopedie by si nechala platit za každé nalezené slovo ve své databázi atd. Tradičně se tento problém řeší pomocí předplacení služeb za fixní částku na určité období. Zatímco platby předem zaručují, že bude poskytovateli za - 22 -
provedené služby zaplaceno, omezuje to spoustu zákazníků, kteří chtějí používat služby jen příležitostně. Také je omezena možnost danou službu pouze vyzkoušet. Proto před několika lety vzniklo nespočet nových platebních schémat (mikroplateb), které jsou zaměřeny na tyto časté a nízkohodnotové platby na internetu, z nichž však jenom pár zůstalo a v současné době se ještě používají. Aby byly mikroplatby úspěšné a svým provozovatelům se vyplatily, je třeba, aby je používala obrovská masa lidí, resp. aby počet samotných plateb byl obrovský a to především proto, že cena mikroplatby a tím pádem i zisk z ní nesmí být pro obchodníka příliš veliký. Dá se říct, že existující finanční komunita pro tento nový druh plateb nenašla příliš velké pochopení, a tak se začali objevovat mikroplatební modely od převážně softwarových firem Millicent, PayWord, MicroMint, DirectPay, I Like Q, Monetka atd. Tyto platební systémy efektivně přenáší velmi malé částky a samotný komunikační provoz, jenž stojí peníze, je v těchto systémech udržován na nejmenším možným minimu. Díky tomu, že zisk z každé platby je velice malý, musí mikroplatební systém být schopen ověřit každou platbu velice levně, zároveň však musí redukovat počet výpočetně náročných operací. Mikroplatby mohou také představovat kreditní schéma, kdy vzniká virtuální kredit (měna), pomocí níž lze jednotlivé uživatele odměňovat a tím i motivovat k požadovaným úkonům (návštěva webových stránek atd.). Dnes s odstupem pár let již můžeme říci, že celkové uživatelské přijetí mikroplatebních systémů bylo velmi pomalé, možná také díky nedostatku podnotného obsahu, který není volně přístupný v nějaké formě jinde na internetu. Podobně obchodníci se zdráhali investovat do kvalitního obsahu, dokud neexistovala dostatečně velká základna uživatelů ochotných platit tyto malé částky. Drtivá většina uživatelů chápe internet jako bezplatný zdroj informací, tudíž není ani v nejmenším ochotna za informace platit, a raději věnuje mnohem více úsilí a nákladů, aby získala danou informaci nebo službu „zadarmo“. Běžné (makro) platby nejsou pro zákazníky zas až tolik novou věcí. Na placení prostřednictvím nějaké služby jsme zvyklí z každodenního života a i přesto dnes hodně uživatelů internetu elektronickým platbám příliš nevěří. Naopak mikroplatby jsou pro všechny zcela novým pojmem a tím přirozeně jeho začlenění do podvědomí trvá mnohem déle. Tyto a jiné příčiny způsobily, že naprostá většina největších mikroplatebních projektů z let 1995 až 1999 již neexistuje. Nedá se říci, že by už dnes žádné čistě mikroplatební systémy neexistovaly. Stále jich několik je a s rozpínajícím se internetem přibývají. Nicméně se již nejedná o žádné vizionářské projekty. Jejich úloha je spíše komorní. Česká republika není vyjímkou I na českém internetu získalo nemalou oblibu používání tzv. „Qéček“ projektu: I Like Q. Všemu učinil přítrž nový zákon č. 124/2002 Sb., který de facto 1. ledna 2003 pojem mikroplatby v České republice zrušil. Jistou doplňkovou možnost nabízejí čeští operátoři mobilních telefonů a restrukturalizovaný DirecPay, nicméně se jedná o částky v řádu korun a je otázkou, jak mnoho můžeme takový systém považovat za mikroplatební.
- 23 -
V současnosti došlo k migraci klasických čistě mikroplatebních modelů k modelům založených na kreditní bázi. Platební portály neposkytují už mikroplatby jako jedinou a hlavní službu. Naopak je integrují do svých originálních platebních systémů. Služba je nabízena spíše jako doplňková. Pro tyto společnosti je výhodnější operovat s mikroplatbami jako s platbami klasickými. V dnešní době je výkon výpočetní techniky na takové úrovni, že už není nutné hledat pro mikroplatby vlastní model zabezpečení. Nicméně obvykle dochází k zvednutí, mnohdy i řádově, minimální částky, kterou je mikroplatba míněna. Mikroplatby ve své kreditní formě mají neocenitelnou roli jako prostředek k získávání uživatelů. Tím, že poskytovatel služeb nabízí uživatelům možnost získat odměnu v podobě mikroplateb, láká je k navštěvování jeho webových stránek a tím zlepšuje podmínky pro inzerci na svém webu, což se mu vrátí v podobě lépe ohodnocené reklamy. Mikroplatby tak mnohdy přebírají namísto role platebního nástroje roli nástroje marketingového.
2.4.4. Elektronické peníze Jak už jsem se zmínil v úvodu této práce, peníze (pokud budeme brát jejich fyzickou podstatu) se postupem času vyvinuly z cenných platidel (vzácné kovy – zlato, stříbro) k „bezcenným“ mincím a bankovkám, šekům až k systémům založeným na kreditní bázi. Se vznikem elektronické komerce se začalo uvažovat také o elektronické formě peněz. Elektronické peníze (e-peníze) lze považovat [9] za náhradu mincí a bankovek, které se ukládají na elektronickém médiu, jako jsou čipová karta nebo paměť počítače, a které jsou obecně určeny pro uskutečňování elektronických plateb v omezené výši. Elektronické peníze lze dělit podle několika hledisek. Jedno dělení elektronických peněz může být podle jejich povahy na "token-based" nebo "balance-based": 1. Token-based el. peníze jsou opravdovou virtuální kopií skutečných mincí. Existují v předem definovaných hodnotách, které je pro rozměnění třeba poslat do vydávající banky. Každé minci je přitom přidělena určitá jedinečná číselná (registrační) hodnota, jejíž existence má zabránit problému dvojího utrácení. Z toho také vyplývá, že každá "mince" je použitelná pouze jednou. Typickým příkladem byl Ecash od firmy DigiCash. 2. Balance-based el. peníze jsou častější a mají podobu pouhého kladného nebo záporného zůstatku na elektronickém účtu. Do této kategorie jsme mohli zařadit např. český internetový platební systém I LIKE Q. Dalším kritériem, podle kterého lze el. peníze dělit, je jejich samotná implementace. 1. Card-based el. peníze, jak už název napovídá, jsou takové elektronické peníze, které jsou uloženy na nějakém přenosném médiu, typicky karta s integrovaným obvodem obsahující mikročip (smart karta). Tato „elektronická peněženka“ zajišťuje různé kryptografické funkce a hlavně s ní můžeme platit i v reálném světě. Jako příklad se mohou uvést předplacené karty MasterCard, VISA.
- 24 -
2. Software-based el. peníze jsou takové, jenž se spravují přes software nainstalovaný na PC, PDA, běžící pod standardním operačním systémem. Typické použítí je pouze přes počítačové sítě jako je internet. Podle povahy emitenta členíme elektronické peníze na bankovní a nebankovní. Zatímco nebankovní elektronické peníze jsou takové, jejichž (zjednodušeně řečeno) emitentem není banka, bankovní elektronické peníze jsou potom takové elektronické peníze, které vydává právnická osoba disponující bankovní licencí v souladu s ustanovením § 6 zákona o bankách. Elektronické peníze je třeba striktně vymezit vůči různým internetovým věrnostním systémům, jež jsou pouhou obdobou běžných věrnostních programů, jaké dnes nabízí každý větší supermarket. Jako typický příklad lze uvést tzv. fazole společnosti Eastbiz Net Inc. nebo dukáty od firmy Mafra a.s. Zásadní odlišnost spočívá v jejich omezené konvertibilitě v některou z existujících měn (a opačně) a z toho v úzkém poli využití typickém i pro věrnostní body obchodních řetězců. Internetové věrnostní body jsou marketingovým nástrojem pro získání nových zákazníků a nikoliv platební nástroj typu elektronických peněz. Jsou pro nás však ePeníze nezbytné? Abychom správně pochopili současnou situaci těchto elektronických platebních systémů, musíme se vrátit zpět do devadesátých let, kdy se začali objevovat první pilotní projekty jako DigiCash, CyberCash, CAFE nebo český MONET. Klíčovou myšlenkou bylo to, že ePeníze byly určitým způsobem „předplaceny“ a nebyly spjaty s žádným účtem (anonymita). Navíc do toku peněz nebyla zapojena žádná třetí strana. Byla to doba, kdy „internetová bublina“ rostla neuvěřitelným tempem a investoři se nebáli dávat peníze do těchto projektů, i když to nebyly banky, ale noví hráči (nebankovní), kteří stáli za těmito projekty a vstupovali tak do bankovní sféry. Bublina však časem splaskla a ani velkým bankovním hráčům na tomto světě se moc nelíbilo, že by různé nebankovní společnosti mohli vydávat e-peníze mimo jejich trh a navíc tu byla pořád šance, že tyto společnosti budou prosperovat a v budoucnu jim ukrajovat z jejich chutného peněžního koláče. Takže zjednodušeně se dá říci, že následovalo několik bankrotů a vznik několika nových direktiv, které se podepsali na tom, že v současné době jsou ePeníze většinou produktem vydávaným pouze bankami, software-based ePeníze v podstatě neexistují, všechny systémy používají nějaký typ účtu, pouze u pár systémů se dá říci, že jsou plně anonymní. V důsledku toho všeho se současné ePeníze stále nedají považovat za elektronický ekvivalent fyzických peněz - cash. Rozdíl mezi elektronickými peněženkami (např. předplacené karty) a jinými karetními platebními systémy se stále více zmenšuje a dle mého názoru všechny elektronické platební systémy směřují k tomu, aby se globalizovali v jedno univerzální platební médium.
- 25 -
2.5.
Podpůrné mechanismy
Podpůrné mechanismy zahrnují takové technologie, které nejsou sami o sobě částí platebních transakcí, ale pomáhají je uskutečňovat, dělají je více účinné a nebo jednoduše zajišťují bezpečné zázemí pro aktuální transakce. Jestliže se v této kapitole budeme zabývat určitým systémem, tak jen z povrchního hlediska. Podrobně bude daný systém zkoumán a popsán ve třetí kapitole.
2.5.1. Autentizace držitele platební karty Spotřebitelé stále nemají příliš velkou důvěru v posílání detailů o své platební kartě po internetu, ale ve skutečnosti jejich strach vychází ze špatného důvodu. Většina lidí se obává toho, že tato data budou zachycena na cestě k obchodníkovi, což je dnes již prakticky nemožné z důvodu toho, že na všech hlavních komerčních stránkách je použit protokol SSL, který šifruje všechny důležité detaily o platební kartě. Ten podstatný problém, který si většina lidí neuvědomí, je to, že neexistuje cesta, jak autentizovat zákazníka při on-line platební transakci za použití platební karty. Tím je míněno to, že nemáme rozšířený mechanismus k potvrzení identity nakupujícího v době nákupu (samozřejmě je myšleno použití platební karty na internetu a ne v normálním kamenném obchodě, kde si prodavač vždy ověřuje, zda souhlasí váš podpis s podpisem na kartě). Proces nazývaný autentizace je tedy ověření totožnosti držitele platební karty během samotného placení touto kartou. Jestliže chce on-line nakupující v dnešní době platit kartou na internetu, musí vždy zadat údaje o této kartě do formuláře na serveru obchodníka. Takto však může vzniknout situace, kdy kdokoliv cizí může do formuláře napsat údaje o cizí platební kartě za účelem podvodného nákupu a obchodník nemá šanci jak zjistit zda tyto údaje jsou pravé. Bez efektivní autentizace vznikají problémy jako např. nedostatek důvěry zákazníků, vyšší cena jednotlivých transakcí, ztráta příjmů pro obchodníky, vyšší cena samotných služeb, zpětné účtování pro banky a nakonec i poškození jména společností vydávající platbní karty. V důsledku toho se otevírají možnosti pro alternativní platební metody bez použití platebních karet. Existuje několik řešení, které jsou zahrnuty v platebních systémech jako např. Card Security Code a Address Verification Service či bezpečnější a komplexnější řešení, např. MasterCard SecureCode, Verified by Visa či protokol SET. SET [8] Vraťme se však na počátek samé ekomerce, kdy začátkem 90-tých let došlo k utvoření dvou největších konkurenčních konsorcií, vedených dominantními společnostmi poskytující kreditní karty. MasterCard spolu s Netscape Corporation, IBM a ostatními vytvořily v roce 1995 specifický systém SEPP (Secure Electronic Payment Protocol). Nedlouho na to druhé konsorcium vedené Visou a Microsoftem představilo odlišný a nekompatibilní systém nazvaný STT (Secure Transaction Technology). Pokud by tato situace setrvala, vedlo by to ke skutečnosti, kdy by každá transakce musela odpovídat specifickým podmínkám podle použité specifikace. - 26 -
Začátkem roku 1996 konečně zvítězil zdravý rozum a společnosti MasterCard a Visa oznámily vzájemnou dohodu o vývoji jednotného systému, pojmenovaného SET (Secure Electronic Transaction). Nutnou podmínkou k bezpečnému použití SETu je to, aby každý subjekt zúčastněný při platební transakci byl certifikován, tj. musí vlastnit digitální certifikát vydaný certifikační autoritou, která ověřila totožnost daného subjektu. Vlastník karty zahájí platbu s obchodníkem používajícím SET. Obchodník poté použije SET k autorizaci platby. Platební brána může být ovládána poskytovatelem nebo sdružením poskytovatelů nebo přímo asociací poskytující kreditní karty. Tato platební brána je předřazená finanční síti a skrz ní poskytovatel karty může být kontaktován pro jednoznačné autorizace jednotlivých transakcí.
3-D SET Protože se SET na trhu neujal (důvody budou zmíněny později), rozhodlo se několik prodejců a vývojářů zainteresovaných v tomto projektu vyvinout jinou implementaci SETu tzv. server-based. Server-based SET model redukoval technologii, která musela být použita u obchodníka a zákazníka na „malé“ moduly (obchodník) a „tenké“ digitální peněženky (zákazník). Server-based SET neukláda digitální certifikáty na zákazníkovo zařízení, což otevírá možnost použít PDA, mobilní telefony a další zařízení při uskutečňování SET transakcí. Díky tomu, že tato mobilní zařízení nemají uložen žádný digitální certifikát, je nezbytné použít bezpečnostní mechanismy jako je SSL či WTSL při spojení těchto zařízení se serverem. Server-based SET, jako jakýkoliv jiný systém založený na certifikaci, má určitá omezení, např. že používá certifikáty vydané pouze jednou certifikační autoritou. Hlavním nedostatkem však u server-based SETu je neschopnost spolupráce s SSL weby, které jsou v dnešní době odpovědné za většinu platebních transakcí. Card security code, address verification service Mezitím ekomerce pokračovala rostoucím tempem, stejně jako se zvětšoval počet podvodů při platbách. Tyto podvodné nákupy si díky médiím získaly velkou popularitu. Odhaduje se [11], že v tomto roce počet online plateb pomocí platebních karet dosahuje 2-4% z celkového počtu transakcí pomocí platebních karet, což je relativně málo. Nicméně možný výskyt podvodné transacke je v on-line světě 12x vyšší než ve fyzickém. Proto vznikly další podpůrné bezpečnostní mechanismy, které se těmto podvodům snaží předcházet. Jedním z nich je i tzv. Card security code (CSC) spolu s Address verification service (AVS). CSC je vytištěn na každé platební kartě na zadní straně. Pomocí tohoto zadaného kódu, který se zašle on-line vydavateli této karty na ověření, se může ověřit totožnost držitele karty. Tento kód nebývá nikde ukládán ani tištěn, je pouze na samotné kartě. Jak už název napovída, AVS ověřuje zda-li souhlasí zadaná adresa majitele karty s adresou uloženou v databázi vydavatele karty.
- 27 -
Je patrné, že ani tyto kontroly nedokáží úplně zabránit podvodné platbě, neboť pokud někdo zcizí majiteli jeho kartu a zná i jeho plnou adresu, může se za něj podvodně vydávat. V roce 2001, pět let po představení SETu, hlavní karetní společnosti začali znovu vyvíjet nové autentizační standardy pro on-line platby. Tentokrát však ale ne společně, nýbrž každý zvlášť. Visa vyvinula systém nazvaný 3-D Secure a MasterCard uvedl svůj vlastní systém, který nazval Secure Paymnet Application. Visa 3-D Secure („Verified by Visa“) Toto řešení nevyžaduje, aby držitel platební karty musel používat dodatečný software na svém počítači, na druhou stranu je třeba, aby byl uživatel registrován u vydavatele své platební karty, či aby použil nějaký jiný autentizující mechanismus (např. čipová karta). V momentě, kdy zákazník zmáčkne tlačítko „koupit“ na obchodníkově webu, je aktivován plug-in (na straně obchodníka), který se dotáže VISA serveru, jestli je držitel karty zapsán v databázi VISA. Jestliže ano, pak je plug-inu předána webová adresa tzv. „Issuer Access Control Serveru“, kde dochází k autentizaci zákazníka. Tomu vyskočí nové okno, kde vidí detaily o transakci a zároveň tam provádí svoji identifikaci a potvrzení objednávky. Tyto údaje následně zkontroluje vydavatel platební karty a digitálně se podepíše pod objednávku, kterou vrátí obchodníkovi. Obchodník údaje zkontroluje a pošle žádost k převodu peněz. Když vše dobře dopadne, může po 10-15 sekundách expedovat zboží. MasterCard Secure Payment Application (SPA) V květnu 2001 MasterCard představil své vlastní řešení Secure Payment Application. SPA je založeno na spolupráci s Universal Cardholder Authentication Field (UCAF) a byl navržen tak, aby minimalizoval náklady na zapojení u obchodníka. UCAF je víceúčelový mechanismus pro přenos dat implementovaný obchodníky a jejich bankami za účelem sbírání autentizujících informací generovaných zákazníky. Jakmile jsou tyto informace získány, jsou přenášeny k vydavatelům platebních karet za účelem autentizace zákazníka a autorizace platby. UCAF podporuje spoustu bezpečnostních a autentizujících přístupů, mimo SPA také např. čipové karty a další. Podobně jako u „Verified by Visa“ se musí zákazník autentizovat do SPA pomocí svého hesla či čipové karty. Vydavatel platební karty musí implementovat na své straně SPA server a zajistit distribuci SPA apletů ke svým zákazníkům. SPA server je odpovědný za generování specifických bezpečnostních tokenů (unikátní pro každou transakci), které jsou posílány obchodníkům, jejich bankám a zpět vydavatelům platebních karet pro kontrolu celé transakce. V důsledku toho MasterCard obnovil svoji vlastní bankovní síť Banknet (nákladem 160 miliónů dolarů), což je komunikační páteř pro autentizaci transakcí využívající bezpečnostní tokeny oficiálně nazývané Accountholder Authentication Value (AAV). Uživatelé musí používat software na straně klienta (zmíněný SPA applet), jenž komunikuje s SPA systémem. Tyto malé klientské aplety nepřenáší žádné certifikáty
- 28 -
jako SET peněženky. SPA applet je navržen tak, aby se „probudil“, když uživatel vstoupí na SPA kompatibilní platební stránku.
2.5.2. Elektronické bankovnictví Jednou z prvních forem elektronických plateb byl v prostředí obchodních firem, vedle nejrůznějších proprietárních aplikací, elektronický platební styk (Electronic Founds Transfer - EFT) založený na technologii elektronické výměny dat (EDI) používaný pro ovládání bankovních účtů na dálku realizované prostřednictvím elektronických komunikačních kanálů. Tradičně se taková výměna mezi finančními institucemi nazývá mezibankovní vyrovnání a probíhá v clearingovém centru (např. na mezinárodní úrovni zajišťuje SWIFT - mezinárodní počítačově řízená telekomunikační síť). Nicméně s nástupem nových elektronických platebních systémů byl EFT aplikován více na výměnu bankovních transakcí (využitím EDI) a v poslední době je aplikován jako Home banking, kde jej využívá už běžný uživatel komunikující s bankou. V dnešní době se stále důrazněji začíná prosazuje elektronické (též přímé) bankovnictví [12]. Otázka, jak co nejsnáze spravovat peníze na bankovním účtu netrápí jen klienty, ale také samotné banky. I když se to zatím možná nezdá, cílem většiny bankovních domů je co nejvíc snížit počet poboček. Důvod je prostý a snadno pochopitelný - náklady, které neustále rostou. Home banking Tato forma práce s účtem je nejen pohodlná, ale také velice bezpečná. Služba je zabezpečena nejen heslem, ale také potřebou autorizačního certifikátu, který je instalován na počítači klienta. Přenos mezi počítačem a bankou je navíc většinou kódovaný. Home banking obvykle umožňuje provádět téměř veškeré bezhotovostní úkony. Bohužel, je tato forma elektronického bankovnictví poměrně nákladná a je proto určena spíše pro bankovní klienty, kteří zpracovávají větší objem plateb a nebo potřebují mít trvalý přehled o stavu svého účtu, než pro běžné uživatele. Kromě možnosti zadávat příkazy a provádět další operace s účtem obvykle home banking aplikace nabízí přístup do databáze banky a vyhledávání služeb, číselníků bank, kurzovních lístků, úrokových sazeb a podobně. Kromě toho je aplikaci možné propojit s vlastním ekonomickým systémem firmy, což umožňuje automatické předávání platebních příkazů a výpisů z účtu. Home banking však má i své nevýhody. Kromě již zmíněné nákladnosti je to i vazba na konkrétní počítač s příslušným vybavením. Propojení mezi bankou a uživatelskou stanicí přitom probíhá prostřednictvím modemu a telefonu nebo sítě internetu. GSM banking Asi nejrozšířenější formou elektronického bankovnictví je mobilní bankovnictví, též - 29 -
nazývané GSM banking. U této služby existují tři druhy. První je SIM Toolkit. Zde banka do vašeho mobilního telefonu (na SIM kartu) nahraje vlastní bankovní aplikaci, která se objeví v menu vašeho telefonu. Při nahrávání aplikace je SIM karta zašifrovaná a nelze z ní získat žádné údaje, ani když vám ukradnou telefon. Současně je přístup k této aplikaci chráněn zvláštním bankovním PIN, které se nazývá BPIN. Potom vám tedy stačí listovat v menu aplikace správnou položku a vybrat některou ze základních služeb (např. zjišťování zůstatku na účtu, přehled historie pohybů na účtu, přehled kursů, zadávání příkazů). Na konec obdržíte informaci o vámi vybrané službě a to buď formou textové zprávy na mobilní telefon, nebo formou e-mailu do e-mailové schránky, která je předem definovaná. Dalším druhem služby je SMS banking. Komunikace probíhá pouze prostřednictvím SMS zpráv. Na první pohled to nevypadá příliš bezpečně, ale banka i k této aplikaci může vydávat tzv. autentizační kalkulátor, s jehož pomocí si vygenerujete speciální kód, který vložíte do struktury SMS zprávy. Nevýhodou je složitější manipulace, protože SMS zprávy musíte posílat přesně ve formátu daném bankou. Např. U částka účet_debet účet_kredit splatnost [Vvar_symbol] [Kkonst_symbol] [Sspec_symbol] [MAC]. Zadávání tedy vyžaduje velkou pozornost, abyste se nepřepsali. Konečně poslední formou GSM bankingu je WAP banking, což je, jak už název napovídá, technologie, která umožňuje spojení s bankovním účtem prostřednictví mobilního telefonu vybaveného technologií WAP (Wirless Application Protocol). WAP banking mohou využívat i majitelé osobních organizérů s aplikací umožňující přístup k WAP službám. GSM banking tedy umožňuje ovládat účet prostřednictvím mobilního telefonu. Klient tak může některé transakce vyřizovat v podstatě odkudkoliv, kde má potřebný signál. Spektrum služeb jednotlivých bank v rámci GSM bankingu se liší. Zatímco některé nabízejí touto cestou pouze informace o zůstatku na účtu, jiné umožňují zadávání jednorázových i trvalých příkazů k převodu peněz, zakládání termínovaných vkladů a nebo třeba dobíjení předplacených karet. Phone banking To není nic jiného než komunikace s bankou a správa účtu prostřednictvím běžného či mobilního telefonu (musí mít možnost tónové volby). Stejně jako u GSM bankingu je možné touto cestou zjišťovat informace i zadávat příkazy, případně zakládat termínované vklady. Na rozdíl od GSM bankingu se u této služby neposílají příkazy bance, ale volá se na dané telefonní číslo - u některých bank je to dokonce i bezplatná linka - a veškerá komunikace probíhá buďto s automatem, nebo s operátorem či operátorkou. Zvolí-li klient komunikaci s automatem, dostává instrukce podobně jako u hlasové schránky mobilního telefonu a příkazy zadává prostřednictvím klávesnice telefonu. Při komunikaci s operátorem (telefonním bankéřem) je možné dávat příkazy přímo hlasem. Služba je přitom zabezpečena buďto PIN-kódem, nebo heslem.
- 30 -
Internet banking Zatímco pro využití home bankingu je nutná speciální aplikace, internet banking nejnovější představitel elektronického bankovnictví - nic takového nevyžaduje. Klient musí mít pouze přístup k internetu a vhodný internetový prohlížeč. Klient tak může přistupovat k účtu z jakéhokoliv počítače připojeného k internetu, pouze se přihlásí k webové stránce banky a může pracovat. Zabezpečení přenosu je přitom podobné jako u home bankingu. Banky jej řeší různě - například eBanka využívá kód generovaný speciálním autorizačním "kalkulátorem" a Živnostenská banka zase používá speciální autorizační program, který lze přenášet na disketě. Přenos mezi bankou a počítačem je přitom vždy kódován. Standardizace Normy v tomto segmentu elektronických platebních systémů jsou velmi skromné. Vyjímku tvoří Homebanking Computer Interface (HBCI), Open Financial Exchange (OFX) a Bank Internet Payment System (BIPS). Definují, jak mají vypadat systémy pro širokopásmou výměnu finančních dat a instrukcí mezi zákazníky a jejich finančními institucemi bez prostředníka. Výměna těchto informací probíhá na základě dialogu „request and response“ (žádost a odpověď). Detaily o těchto standardech jsou popsány v kapitole 3.
2.5.3. Elektronická peněženka Elektronická peněženka (Electronic Wallet) je aplikace či služba, která pomáhá zákazníkům při on-line platebních transakcí tím, že si pamatuje tyto transakce, údaje o zákaznícím, obchodnících a další platební informace, které využívá k automatickému vyplňování údajů na obchodníkových stránkách a ulehčuje tak zákazníkovi samotné nakupování. Zákazníci při používání elektronických peněženek mají také výhodu toho, že jejich informace jsou šifrovány a chráněny osobním kódem. Obchodníci zase využívají zvýšené ochrany proti platebním podvodům. Je třeba říci, že pod pojmem elektronická peněženka se skrývají různé koncepty, které mají své specifické rysy a funkce, a které v současné době rozhodně nedosahují shody co se týká jejich charakteru a používání. Elektronické peněženky byly implementovány mnoha různými způsoby: vestavěné komponenty v prohlížečích, pomocné aplikace prohlížečů, samotné klientské aplikace, serverové aplikace. Jednoduše se dají tedy rozdělit do dvou hlavních skupin: klientské a serverové. V rámci tohoto dělení jsou peněženky, které pracují pouze na stránkách určených obchodníků a pak ty, které mohou spolupracovat s různými obchodníky. Dnes existuje velké množství různých el. peněženek, mnoho z nich však je spojeno s mikroplatebními službami, které již nefungují a tak se snaží najít uplatnění jinde. Ze všech standardů a specifikací můžeme jmenovat ECML (Electronic Commerce Markup Language), což je specifikace na vyplňování webových formulářů, která se snaží poskytovat jednoduchou sadu návodů pro webové obchodníky a umožnit el. - 31 -
peněženkám od různých výrobců zautomatizovat výměnu informací mezí uživateli a obchodníky. V roce 2001 na konferenci o elektronické komerci pořádané Evropskou komisí pro standardizaci byl představen projekt eWallet, který měl za úkol prošetřit možnost spolupráce a mobility různých elektronických peněženek, definovat koncepty a funkce, které by peněženka měla mít a celkově provést průzkum trhu na toto téma. Současný stav ukazuje následující tabulka.
eWallet
Microsoft Passport
VISA
Liberty Alliance
Podporované platební nástroje
Funkce
Uložení detailů o Pouze uložení kartě, mikroplatby a detailů o kartě, žádné provádění přidružené příkazů vyplňování informací Karty, mikroplatby, VISA SET euložené hodnoty Wallet (předplacené karty atd.) Federální Federální autentizující autentizace architektura, která uživatele není ve spojení s platbami
Bezpečnost a šifrování
Kompatibilní protokoly a zařízení
Vyplňování formulářů
Kerberos PKI
PC (web), Mobilní telefon (WAP), PDA
ECML
SSL a SET
PC (web)
ECML
SSL specifické, ale další specifikace možná
1.0 specifikace
128 bit SSL/ certifikáty/MD5/HMAC/Blowfish. Karty, mikroplatby Všechny zprávy mezi subjekty PC (web) a DiTV šifrovány a nebo podepsány pomocí SSL
ECML
BT Openworld
Karty, mikroplatby a přidružené vyplňování informací
JAVA
Detaily o kartě a přidružené vyplňování informací
N/A
Předplacené systémy užívající
Mikro a větší platby pomocí
či bank.
systému
Micro-Pay
Mikroplatby a přidružené vyplňování informací
Payware
Detaily o kartě a přidružené vyplňování informací
N/A
N/A
N/A
SSL
PC (web), Mobilní telefon (WAP & SMS), DiTV
ECML
Karty, mikroplatby, opakující se vyúčtování, předplacené uložené hodnoty
Založeno na RSA, ale žádné další známé detaily
PC (web) a Mobilní telefon (WAP)
ECML
Karty, některé mikroplatební funkce podporovány
SET, 3D SET a 3D Secure
PC (web), DiTV a PDA
ECML
Smartcreds vouchery od pošt předplaceného
Tabulka 2.1 - Zdroj CEN/ISSS Electronic Commerce
- 32 -
2.6.
Platební mechanismy
V této kapitole se blíže seznámíme s dostupnými platebními mechanismy, které jsou rozděleny do několika oblastí. Tou první jsou kreditní, debetní a dobíjecí karty.
2.6.1. Platební karty Většinu mechanismů pro platební karty určují normy organizace ISO. Normy ISO jsou mezinárodní normy, vydávané International Organization for Standardization (ISO) se sídlem v Ženevě. Tvorbou mezinárodních norem jsou pověřeny technické komise ISO. Mezinárodní standard ISO 8583 je použit při výměně informací mezi vydavatelem platební karty a bankou obchodníka při samotné platební transakci. Standardizace čipových (smart) karet je trvalý proces, který vychází z ISO 7816, což je norma popisující kontaktní identifikační karty s integrovanými obvody. ISO 7816 ISO 7816-1 ISO 7816-2 ISO 7816-3 ISO 7816-4 ISO 7816-5 ISO 7816-6
Popis Fyzické charakteristiky Rozměry a umístění kontaktů Elektronické signály a přenosové protokoly Příkazy pro výměnu informací Číselný systém a registrační procedura pro identifikaci aplikací Meziprůmyslové datové elementy Tabulka 2.2 – Norma ISO 7816
Všechny vydávané smart karty již dnes podporují CEPS (Common electronic purse specification), což jsou všeobecné zveřejněné požadavky pro všechny komponenty nutné k implementaci programu globální elektronické peněženky založené na existujících platebních infrastrukturách. Další důlěžitou normou je ISO 10202, což je norma popisující bezpečnostní architekturu finančních transakčních systémů používající karty s integrovanými obvody. ISO 10202 ISO 10202-1 ISO 10202-2 ISO 10202-3 ISO 10202-4 ISO 10202-5 ISO 10202-6 ISO 10202-7 ISO 10202-8
Popis Životní cyklus karty Transakční proces Vztahy šifrovacích klíčů Bezpečné aplikační moduly Použití algoritmů Verifikace držitele karty Správa klíčů Hlavní principy a celkový přehled Tabulka 2.3 – Norma ISO 10202
- 33 -
Existují však i jiné standardizační společnosti např.: •
BankCards – Skupina ICC Specification Working Group vytvořila specifikaci EMV pro čipové karty, provádějící finanční transakce
•
ANSI – podvýbor pro identifikační karty vytváří americkou část ISO/IECJTC1/SC17 WG4
•
CEN (Com ’te Europeen de Normalization) – vytváří standardy pro platební čipové karty
•
ECBS (European Committee for Banking Standards) – bankovní standardy pro evropské banky
•
ETSI (European Telecommunications Standard Institute) – vytváří evropské standardy pro karty a mobilní telefony
2.6.2. Mikroplatby Mikroplatební služby se za účelem snižování nákladů stále více stávají tzv. pre-pay (platba předem) či post-pay (platba později) službami. U obou případů se často používá elektronická peněženka, která poskytuje další užitečné funkce pro zákazníky. Jak již bylo zmíněno, postupem času se zjistilo, že jen pár vyvolených může díky mikroplatbám udělat ten opravdový úspěch na trhu platebních systémů (např. PayPal). Pro transakce s malou hodnotou vytvořilo v roce 1999 konsorcium W3C specifikaci Common Markup for Micropayment Per-Fee-Links, která umožňovala uživatelům platit za elektronická data kliknutím na speciální odkazy (nazývané per-fee-link), které byly naprogramovány tak, že již v sobě obsahovaly požadované informace o dané platbě. Tyto požadované informace byly definovány v různých polích pomocí URI (Uniform resource identifiers) a obsahovaly např. cenu, text, obrázek, nadpis, detaily o platebním systému, který se má použít, identifikaci obchodníka, použitý jazyk a znakovou sadu atd. Různé implementace této specifikace jsou použity v platebních systémech jako Cartio či NewGenPay. W3C konsorcium (World Wide Web Consortium), snažící se vést web ke svému plnému potenciálu se v důsledku této hlavní činnosti začalo zajímat o vývoj v oblasti elektronické komerce. Svoji roli však již dnes vidí W3C spíše jako prostředníka k zdůraznění hlavních technologií pro elektronickou komerci a identifikaci společných infrastruktur potřebných v této oblasti. W3C se již nesnaží specifikovat bankovní systémy ani schémata pro různé aplikace elektronické komerce a v důsledku toho se rozhodlo, že pozastaví všechny specifikační procesy. V roce 1999 byl uveden na trh nový mikroplatební systém Jalda společností Ericsson a Hewlett Packard, který představoval bezpečnou platební metodu pro mobilní služby, ale byl aplikovatelný i do jiných odvětvích. Systém mohl pracovat s online vydavately stejně jako s jinými webovými službami (např. kasina, obchody, internetoví provideři atd.). Ericsson a Hewlett Packard doufali, že Jalda se brzo stane - 34 -
internetovým standardem. Dnes jsou však oficiální stránky systému Jalda nepřístupné a budoucnost tohoto platebního systému je velmi nejistá. Mezi další mikroplatební schémata, která vznikala v době ne až zas tak dávné patří např. Millicent, PayWord, MicroMint, nebo například Mikroplatby založené na pravděpodobnosti či zatím úspěšný projekt Peppercoin založený na principu elektronické loterie. Blíže budou jednotlivá schémata vysvětlena v třetí kapitole.
2.6.3. Elektronické šeky a účtové převody Zatímco v USA jsou platby pomocí papírových šeků stále vysoce populární, v Evropě tomu tak není a chuť používat je čím dál víc menší. Tento klesající stav mají na svědomí dva důvody. Prvním je zpracování u papírových šeků, které je drahé a ten druhý mají na svědomí debetní karty, při jejichž použití každá transakce vyžaduje elektronickou verifikaci dostatečné hotovosti na účtu. To znamená, že jde prakticky o skoro stejnou operaci jako při použití šeku a navíc mnohem pohodlnější a s dalšími výhodami. Je jasné, že zde vzniká potřeba pro platební systém podobný šekům, ve kterém jsou finanční prostředky přenášeny z účtu banky plátce na účet v bance příjemce v čase, kdy dochází k samotné transakci. Z hlediska bank by bylo co nejvíce žádoucí využít existující mezibankovní sítě pro převod hotovostí. V této malé podkapitolce je podán zevrubný pohled na platebních schémata založená na elektronickém šeku a alternativní metody umožňující přenos hotovosti mezi bankovními účty během platby. Některé z těchto platebních systémů se snaží využívat maximum z existujících bankovních infrastruktur, některé pracují v tomto ohledu zcela samostatně. Platební přenosy mezi centralizovanými účty Jestliže mají dvě strany bankovní účty u dvou různých bank, tak se platba mezi těmito stranami může uskutečnit přímo převodem z účtu plátce na účet příjemce nebo alternativně se může použít nepřímé platby, kdy se udělí právo příjemci k převodu financí např. pomocí elektronického šeku. V každém případě musí být zajištěno bezpečné prostředí, které tuto platbu s následným mezibankovním vyrovnáním uskuteční. Jestliže mají jak plátce, tak příjemce účet u stejné centralizované on-line finanční společnosti, tak je převod mnohem jednodušší. Plátce se bezpečně připojí k této společnosti a informuje ji, aby přesunula určitou sumu z jeho konta na konto plátce. Nejsou potřeba žádné finanční-clearingové sítě. Tento centralizovaný účtový model se stal právě díky internetu velice populární a vzniklo nespočet platebních systémů využívající tento přístup. Některé z nich uvádí následující tabulka.
- 35 -
Platební systém Webová adresa Amazon.com www.amazon.com platby Beenz www.beenz.com
Popis, charakteristické znaky Amazon.com aukce a malé obchodní platby
Věrnostní měna získávána na stránkách partnerů BidPay www.bidpay.com Zasílá mailem peníze k příjemci Billpoint www.billpoint.com eBay aukce C2it (Citibank) www.c2it.com AOL quickcash, platební most CheckSpace www.checkspace.com Zaměřeno na malé obchody Cybergold www.cybergold.com Peníze se získávají prohlížením reklam Ecount www.ecount.com Identifikátor účtu je také číslo debetní karty E-gold www.e-gold.com Peníze jsoupřepočítávány na unce opravdových zlatých cihel eMoneyMail www.emoneymail.com Platební most mezi tradičními nástroji Flooz www.flooz.com Dárková měna, lze utratit u zúčastněných obchodníků gMoney www.gmoney.com Správa skupinových plateb InternetCasch www.internetcasch.com Předplacené karty IPin www.ipin.com Hromadné platby a měsíční poplatky Mon-e www.mon-e.com Předplacené karty MoneyZap www.moneyzap.com Wester Union uživatel-uživatel platební nástroj NeTeller www.neteller.com Převody od/k obchodníkům, akceptuje PayPal platby PayPal www.paypal.com 4 milióny uživatelů, mezinárodní platby PocketPass www.pocketpass.com Předplacené telefonní karty PrivateBuy www.privatebuy.com Anonymní debetní účet ProPay www.propay.com Příjemcům email se objeví na výpisu kreditní karty u plátce RocketCasch www.rocketcasch.com Rodičovská kontrola utrácení Yahoo! PayDirect paydirect.yahoo.com Možný pracovat samostatně, ale i integrován v Yahoo službách Tabulka 2.4 – Platební systémy založeny na centralizovaném účtovém modelu
Každé schéma obvykle nabízí několik metod k uložení peněz na centralizovaný účet, který je obvykle otevřen on-line pomocí bezpečného webového rozhraní, chráněného protokolem SSL. Množství informací, které jsou při otevření účtu požadovány, není tak velké jako při otevírání běžného účtu v bance, obvykle stačí jen jméno, adresa a kontaktní detaily vlastníka účtu. Tyto platební systémy nejsou řízeny regulacemi národních bank a neposkytují možnosti opravdových certifikovaných bank. Protože jmění těchto společností není striktně jištěno jako u tradičních bank, je limitováno množství financí, které může na takových účtech být (např. $10,000 či méně). Nejoblíbenější metodou naplnění těchto účtů je použití platební karty, buď kreditní či debetní. Platba je připsána straně, která udržuje centralizovaný účet. Další možností je on-line převod financí přes normální bankovní účet. Několik společností využívá jinou možnost naplnění účtů a to pomocí předplacených karet koupených ve fyzických obchodech. Takové předplacené karty jsou široce používány zejména v telekomunikačních společnostech, kde se využívají k nákupu kreditu na telefonní hovory. Spíše než přímý nákup předplacených karet je u některých firem využíván tzv. odměňovací systém, kdy např. v RocketCash platebním systému se může získat určitá částka tak, že si člověk koupí svůj oblíbený nápoj. Zákazník totiž najde pod - 36 -
víčkem kód, pomoci kterého si připíše svou odměnu na účet. Na podobném principu chtěji Coca-Cola a konkurenční Pepsi-Cola zpopularizovat nákup hudby přes internet. Protože existuje mnoho odlišných a nezávislých platebních účtových systémů, má typický uživatel několik takových kont, které používá. Proto vznikají systémy, které dovolují převádět finance i z jiného systému (v systému RocketCash může být váš účet převedena hotovost z jiných systémů např. Cybergold či Beenz). Toto mohou také usnadňovat nezávislé třetí strany, které si za to ovšem berou nějaký poplatek. Podobně funguje výměna jedne měny za druhou v bankách, kde se za to většinou taky něco platí. Při provádění platby jsou uživatelé autentizováni on-line (uživatel musí zadat id svého účtu a heslo, veškerá komunikace je zabezpečena pomocí SSL) vůči centrálnímu platebnímu systému na webu provozovatele (dále musí zadat id účtu příjemce a částku). Peníze jsou pak odečteny z účtu plátce a připsány na účet příjemce. Často je zde také možnost zadat datum a čas, kdy se má platba provést. Protože je platba prováděna pomocí SSL a webových prohlížečů, může se k platbě použít také jakékoliv mobilní zařízení, které umožňuje bezpečné webové prohlížení. Pro jednoduchost bývá také někdy jako id účtu používán email uživatele. V systémech, kde je možnost plateb typu uživatel-uživatel, bývá příjemce upozorněn na příchozí platbu emailem. Jestliže má pak příjemce v takovém systému zřízen účet, může si tuto informaci ověřit v systému sám, pokud není registrovaným uživatelem, musí se nejprve zaregistrovat. Pokud se příjemce do určité doby nezaregistruje a nepotvrdí příjem dané částky, jsou peníze vráceny zpět na účet plátce. Protože každá transakce musí být potvrzena příjemcem, není tento postup vhodný pro zpracování více transakcí během dne. Aby však tyto platební modely mohli používat i internetoví obchodníci, vzniklo speciální rozhraní nazvané Application Programming Interface (API), které umožňuje integrovat platební systém do webu obchodníka. Základní myšlenkou je to, že zákazník si může vybrat platební systém na webu, poté je přenesen na stránky platebního systému, kde se mu objeví detaily transakce. Zákazník se přihlásí do platebního systému a autorizuje platbu běžným způsobem (přes SSL spojení). Jakmile je platba provedena, je o tom informován obchodník a zákazník je přenesen zpět na obchodníkům web k dokončení transakce či k obdržení zaplaceného zboží. Vše názorně ukazuje následující obrázek.
- 37 -
Centralizovaný účtový systém
3. Autorizace platby pomocí SSL
4. Přesměrování k obchodníkovi s indikací platby
5. Indikace platby
1.Výběr platebního systému
Uživatel A (plátce)
2.Přesměrování na pl. systém s transakčními detaily 5.Indikace platby z platebního systému
Obchodníkův webový server
6.Zaplacené zboží
Obrázek 2.4 Platba uživatel-obchodník v centralizovaném účtovém systému
Předplacené karetní systémy, stejně jako předplacené telefonní karty, neumožňují výběr peněz zpět ze systému a jedinou možností je utratit je všechny on-line. U jiných schémat zůstávají finance na on-line účtu do té doby, než jsou převedeny zpět tradičními platebními instrumenty (peníze jsou připsány na platební kartu nebo jsou uloženy na normální bankovní konto).
Koncept elektronického šeku Stejně jako jeho papírový kolega, obsahuje i elektronický šek instrukce pro plátcovu banku, které říkají, kolik peněz a na jaký účet se mají převést. Fakt, že šek je v elektronické formě a je transportován přes počítačovou síť může dovolovat větší flexibilitu jeho držiteli. Mohou se také využívat nové služby, jako například možnost okamžitého ověření dostatku financí k proplacení. Bezpečnost je zvýšena kontrolou digitálního podpisu. Šekové platby mohou být jednoduše integrovány do elektronických objednávek a fakturovacích procesů. Obrázek 2.6 ukazuje celý koncept elektronického šeku, který prvně představilo finanční konsorcium FSTC (Financial Services Technology Consortium) zřízené v roce 1993. Plátce vytvoří šek ze stejných informací jako by vytvářel papírový šek. Uživatelé jsou vybaveni certifikáty X.509 vydaných bankou, ve které mají svůj účet. Certifikát je použit příjemcem k ověření digitálního podpisu plátce na šeku. Banka může do certifikátu vložit různé omezení např. na výši částky, druh měny, požadavek na více digitálních podpisů v případě společného účtu atd. Každý, kdo je v FSTC architektuře schopný vydávat el. šek, musí vlastnit k tomu uzpůsobené elektronické šekové zařízení (něco jako „šekovou knížku“), které vychází z nějakého bezpečného hardwaru. Funkcí tohoto zařízení je bezpečné
- 38 -
uložení šifrovacího klíče a informací z certifikátu stejně jako registru obsahující informace o šekách, které již byly podepsány. Obrázek 2.6 zobrazuje přenos šeku k příjemci v jistém druhu bezpečné obálky, která má zajistit utajení. Předpokládalo se při vytváření tohoto konceptu, že bude použita technologie bezpečného emailu (blíže nespecifikováno) nebo SSL web session.
Fakturace Šeková knížka (bezpečný H/W)
Plátce
Zabezpečená obálka
Bezpečný H/W
Certifikát Digitální podpis Šek
Příjemce
Elektronický šek
Emailový výpis
Zabezpečená obálka
Banka plátce
Šekové vyrovnání
Debetní účet
Certifikát Schválení Certifikát Dig. podpis Šek
Banka příjemce
Kreditní účet Obrázek 2.5 FSTC koncept elektronického šeku
Příjemce po příjetí podepíše šek opět pomocí bezpečného hardware zařízení a odešle jej své bance. Jakmile se dosáhne tohoto stavu, nastává proces identický při použití papírového šeku. Tím je míněno to, že banky provedou tzv. šekové vyrovnání. Funkční toky elektronického šeku Schopnost rychle přemísťovat informace v elektronickém šeku od jedné strany k druhé přes počítačovou síť znamená také, že el. šek může být použit v různých platebních scénářích. FSTC rozpoznalo a rozlišilo čtyři různá schémata použití. 1. Deposit-and-clear schéma zobrazuje nejběžnější použití el. šeku. Plátce vydá el. šek, který podepíše a následně pošle příjemci, který jej schválí a poté přepošle své bance. Následuje mezibankovní vyrovnání a rozeslání výpisů o platbě. - 39 -
Plátce
1. Platba
5. Výpis
Příjemce
2. Uložení
Banka plátce
4. Zpráva
Banka příjemce 3. Vyrovnání
Obrázek 2.6 Deposit-and-clear schéma
2. Cash-and-transfer schéma se liší od prvního v tom, že příjemce šek akceptuje elektronicky, ale jeho banka toto nedokáže. Proto si příjemce nechá šek proplatit u banky plátce. Ta připíše na účet příjemce finanční hotovost pomocí tradičního mezibankovního elektronického přenosu hotovosti (Electronic funds transfer EFD). 1. Platba Plátce
Příjemce 2. Proplacení
6. Výpis
5. Zpráva 3. Upozornění Banka plátce
Banka příjemce 4. EFT
Obrázek 2.7 Cash-and-transfer schéma
3. Třetí schéma se nazývá Lockbox a zde se šek neposílá příjemci, ale přímo jeho bance. Cílový účet může být buď příjemcům primární bankovní účet nebo účet zřízený ke speciálním účelům nazývaný jako lockbox.
Plátce
Příjemce 1. Platba 3. Aktualizace účetního zůstatku
4. Výpis
Banka plátce
2. Vyrovnání
Banka příjemce
Obrázek 2.8 Lockbox schéma
- 40 -
4. Poslední schéma Funds transfer je velmi podobné k přímému převodu, jež se v dnešní době hojně používá. Plátce vygeneruje elektronický šek a přepošle jej pomocí své banky rovnou do banky příjemce.
Plátce
4. Výpis
Příjemce
1. Platba
3. Aktualizace účetního zůstatku
Banka plátce
Banka příjemce 2. EFT
Obrázek 2.9 Funds transfer schéma
2.6.4. Elektronické transakce Přesný popis této kategorie je mnohem rozsáhlejší než v předchozích kategoriích, a proto ji můžeme rozdělit do dalších kategoriích podle typu platby (např. kreditní, debetní), úrovně a detailu zprostředkování (např. platby související s obchodními procesy), typu provozovatelů (banky, technologičtí provideři atd.) a zda transakce zahrnuje prostředníka (banky a jiné finanční instituce, „virtuální“ ekomerční organizace pro platební procesy). Řešení pro elektronické transakce všeobecně provádí přesně stanovené scénáře těchto transakcí, zahrnující objednávky, platby a jiné procesy spojené s platbami, instrukce, procedury a protokoly pro přenos financí mezi účty. Z těch nejdůležitějších řešení stojí za zmínku OBI (Opening Buying on the Internet) a IOTP (Internet Open Trading Protocol), které definují celkovou platební architekturu z obchodního hlediska a jsou vytvořeny tak, aby vyhovovaly existujícím a současně budoucím platebním mechanismům. Z tohoto hlediska se na ně může nahlížet jako na všeobecné elektronické komerční systémy.
- 41 -
3. Současné standardy v EPS Třetí kapitola se zaměřuje na jednotlivé standardy a protokoly elektronických platebních systémů. Protože však počet těchto schémat a modelů je obrovský, neustále vznikají nové a ty staré se už mnohdy ani nepoužívají, není v možnostech této diplomové práce popsat je zde všechny. Proto byl autorem této diplomové práce vybrán jen určitý reprezentativní vzorek, který je rozdělen do tří podkapitol.
3.1.
Metody přenosu elektronických peněz
3.1.1. Jalda Jalda je účtový platební systém používaný pro platbu malých částek založený na myšlence, že prodejce si v reálném čase účtuje poplatky za služby či zboží zákazníkovi a tuto mikroplatební žádost posílá efektivně brokerovi, což je něco jako platební provider (PP) u něhož má prodejce i zákazník veden účet. Systém byl vyvinut společností EHPT, v které má většinový podíl výrobce mobilních telefonu Ericsson (60%), zbytek patří firmě Hewlett Packard (40%). Zákazník v systému Jalda dává prodejci právo provádět platby podepsáním digitálních kontraktů na začátku platebního procesu. EHPT mělo vizi, že Jalda se bude používat k mikroplatbám z pevného či mobilního zařízení, které má přístup na internet. Například platebním providerem by mohl být zákazníkův mobilní operátor. Plánované aplikace zahrnovaly kromě plateb na webu také měřené platby za IP telefonii, streamované video, hudbu, hraní her, platby na fyzických zařízeních jako parkovací automaty či další druhy prodávacích automatů. V tomto platebním schématu jsou jak zákazníci, tak prodejci vybaveni certifikáty X.509 s veřejnými klíči, které jim vydává jejich PP. Veškerá komunikace s PP se děje prostřednictvím SSL a každá entita při tom generuje digitální podpis pro autentizaci. K naplnění účtu u PP je možno použít kreditní karty, převod z účtu na účet, či si koupit předplacené karty. 5. Podepsaná smlouva 6. Ověřený uživatel 7. Tick 8. Tick OK
Platební provider (PP)
5.
6.
7.
8.
1. Výběr produktu 2. Nová smlouva
Zákazník
4. Podepsaná smlouva 9. Produkt zaslán
Obrázek 3.1 Jalda
- 42 -
Prodejce
Platební schéma Jalda je zobrazeno na obrázku 3.1. Po vybrání produktu na stránkách webového obchodníka se vytvoří digitální smlouva a ta je pak zaslána k zákazníkovi přes SSL. Smlouva obsahuje krátký popis produktu, cenu a podmínky nákupu, časové razítko a unikátní identifikátor transakce. Je zaslána zákazníkovi, protože ten ji musí schválit a digitálně podepsat svým soukromým klíčem dříve než ji pošle zpět k prodejci. Smlouva tak dokazuje zákazníkův souhlas s tím, že si prodejce nechá proplatit u PP smluvenou částku ze zákazníkova účtu za daný produkt. Je to podobné jako u elektronického šeku. Prodejce dále smlouvu potvrdí, vytvoří další SSL spojení (tentokrát s PP) a smlouvu zašle k vyřízení platebnímu providerovi. Ten si ověří, zda má zákazník dostatek peněz na účtu a prodejci zašle odpověď. Při komunikaci mezi PP a prodejcem probíhá ještě výměna tzv. ticku, kterým si PP ověřuje, že komunikuje opravdu s daným prodejcem. Následně prodejce ví, zda má zákazníkovi zaslat zboží či ne. Zákazník musí prodejci důvěřovat, že vyúčtování proběhně v pořádku, nicméně podvodné vyúčtování je limitováno částkou specifikovanou ve smlouvě. Je to podobné jako u telekomunikačních firem, kdy vám chodí účty později a vy jim tak důvěřujete, že vše je v pořádku. Jalda je on-line, každá platba je ihned vyúčtována pomocí PP v reálném čase, což má však i své nevýhody (např. oproti off-line mikroplatebním modelům) v podobě další komunikace mezi jednotlivými subjekty. Jalda již dnes není prezentována jako samostatné platební schéma, ale na základě tohoto projektu či schématu vzniklo několik různých implementací, např. Telia PayIT či EHPT Safetrader, který se časem změnil na dnešní Mobile Commerce Platform a je využíván v různých komerčních produktech Ericcsonu, kde má jistě šanci se prosadit. Technické informace čerpány z [8].
3.1.2. Millicent Millicent [13] je decentralizované mikroplatební schéma vyvinuté společností Compaq tak, aby umožňovalo platby v řádu jedné desetiny centu ($0.001). Platby mohou být efektivně ověřeny na straně obchodníka bez nutnosti kontaktování třetí strany. Tento způsob bez jakékoli dodatečné komunikace, nákladného šifrování veřejným klíčem nebo jiného off-line zpracování umožňuje efektivní provoz opakovaných malých plateb. Makléř Zákazník kupuje obchodníkovy scripy od makléře
Zákazník
Makléř kupuje (vytváří) licensované emise obchodníkových scripů
Zákazník kupuje informace za obchodníkovy scripy
Obrázek 3.2 Schéma Millicentu
- 43 -
Obchodník
Systém Millicent používá formu elektronické měny nazvanou Scrip. Scrip může být míněn jako jistá suma drobných v naší peněžence. Je snadné a efektivní ověřit její platnost a jestliže dojde náhodou ke ztrátě malé částky, je to zanedbatelné. Scrip je specifickou měnou pro každého obchodníka tzn. je platný jen u toho kdo ji vydal. Bezpečnost protokolu je navržena tak, aby padělání bylo dražší než vlastní hodnota měny. Použitím symetrického šifrování je protokol jak jednoduchý tak bezpečný. Jednou z funkcí makléře je poskytování scripů různých obchodníků, které zákazník potřebuje. Shromažďování různých scripů od obchodníků dovoluje provedení makroplatební transakce na jejich nákup. Jednotlivý obchodník prodávající své vlastní scripy by si toto sám dovolit nemohl. V systému Millicentu makléři manipulují se skutečnými penězi. Obhospodařují účty jak pro zákazníky tak pro obchodníky. Makléř musí mít dohodu s každým obchodníkem, jehož scripy prodává. Existují dva hlavní způsoby jak makléř získá obchodníkovy scripy: Nákup scripů do zásoby: Makléř kupuje dopředu větší množství obchodníkových scripů, které ukládá a následně je prodává jednotlivým zákazníkům. Licencované emise scripů: Vybraný makléř generuje obchodníkovy scripy jeho jménem. Tento postup je mnohem účinnější protože: • • •
Makléř nemusí uchovávat velké množství obchodníkových scripů. Obchodník má méně práce, neboť nemusí sám vydávat scripy. Licence, která může být garantovaná a zaslána po síti je méně náročná na přenos informací než velké množství scripů.
Licence dovolí makléři generovat pouze určené množství obchodníkových scripů. Tato licence by měla odpovídat běžným obchodním pravidlům. Typickými makléři jsou finanční instituce nebo internetoví provideři. Tito makléři mají všeobecnou důvěru. Nákup prostřednictvím Millicentu Nejdříve zákazník nakoupí od nějakého makléře scripy za pomoci některého makroplatebního systému. Většinou je možné nakoupit dostatek makléřových scripů s týdenní platností, i když je možné kdykoli koupit další. V okamžiku, kdy zákazník chce poprvé nakupovat u nového obchodníka, musí si od makléře zakoupit obchodníkovy scripy, které u něho může použít. Obrázek [3.3] znázorňuje případ, kdy zákazník nakupuje obchodníkovy scripy v hodnotě 20 centů použitím makléřových scripů v hodnotě $5 zakoupených dříve. Obojí, jak obchodníkovy scripy, tak i zbylé makléřovy scripy, jsou zákazníkovi zaslány. Stejný proces bude použit, když zákazník potřebuje více obchodníkových scripů, například následující den. Obchodník obdrží své scripy spolu s nákupní objednávkou. Následně obchodník vrátí drobné s popisem nákupu. Je nutné si uvědomit, že scripy jsou specifické pro každého obchodníka a mohou být použity pouze u něho.
- 44 -
Makléř 1. $5.00 makléřovy scripy 2. $0.20 obchodníkovy scripy $4.80 makléřovy scripy
Zákazník
3. $0.20 obchodníkovy scripy + požadavek
Obchodník
4. $0.15 vrácené obchodníkovy scripy + nakoupená informace
Obrázek 3.3 Nakupování u obchodníka
Opakované platby určitému obchodníkovi jsou z hlediska síťového spojení vysoce účinné. Pokud zákazník již vlastní platné obchodníkovy scripy, postačuje pro komunikaci jednoduché síťové spojení a zákazník již nemusí komunikovat s makléřem. V porovnání s počtem síťového spojení potřebného v zabezpečených makroplatebních schématech jako jsou SET nebo Ecash, je nárůst efektivity spojení na úkor jistého poklesu bezpečnosti. Scrip Scrip je Millicentová reprezentace mikroplatební měny. Scrip má následující vlastnosti: • • • • • • • • • •
Scrip reprezentuje předplacenou hodnotu, podobně jako telefonní karty. Scrip může představovat jakoukoli část měny. Obvykle od jedné desetiny centu po částku $5, ačkoli není definován horní ani dolní limit. Bezpečnost scripu je založena na předpokladu, že je používán k reprezentaci malých finančních částek. Je specifický pro daného obchodníka a jen u něj má hodnotu. Lze jej použít pouze jednou. Dvojí použití je zjištěno obchodníkem v okamžiku nákupu Nakupovat jím může pouze vlastník. K prevenci nákupu pomocí ukradených scripů je použito sdíleného tajemství. Scrip sám ani jeho hodnota nemohou být pozměněny. Falšování scripů je výpočetně nákladné. Cena padělání převyšuje hodnotu samotného scripu. K produkci scripu se nepoužívá asymetrické kryptografie. Lze jej jednoduše vytvářet, ověřovat a ochraňovat pomocí jednocestných hashovacích funkcí a jisté míry symetrické kryptografie. Scrip neposkytuje zcela plnou anonymitu. Obsahuje sériová čísla, která mohou být zaznamenávána a vystopována. Jisté omezené míry anonymity lze dosáhnout nákupem scripů makléře za použití makroplatebního systému.
- 45 -
Zamezování dvojího utrácení Obchodník pro zamezení dvojího utrácení ověřuje zda nebylo ID# již jednou utraceno. Bitové pole, které obchodník uchovává, odpovídá vydaným sériovým číslům (ID#). Položky, které reprezentují utracené scripy nebo scripy s propadlou dobou platnosti mohou být odstraněny. To umožní obchodníkovi držet databázi platných scripů v paměti a urychlit tak transakce. Posílání scripů po síti Při posílání scripů po síti mohou být vyžadovány různé úrovně zabezpečení a utajení. Například po vnitřní síti organizace není nutné utajení či zabezpečení. Na rozdíl od veřejné síťě, kde toto může hrát důležitou roli. Millicent obsahuje tři hlavní protokoly realizující rozdílné úrovně těchto požadavků. Nešifrovaná forma scripu - v nejjednodušší variantě posílá zákazník scrip přes síť obchodníkovi nezabezpečený. Také obchodník zasílá zpět nakoupená data a vrácené scripy nešifrované. V tomto případě není poskytována žádná bezpečnost. Útočník může zadržet scrip a použít ho sám. Mějme na paměti, že takovýto ukradený scrip může být utracen jen u jednoho specifického obchodníka. Šifrované spojení - k zamezení krádeže scripu a zamezení útočníkovi získat jakékoli informace o transakci může být síťové spojení šifrované. Realizovat to lze pomocí sdíleného symetrického klíče customer_secret mezi zákazníkem a obchodníkem. Customer_secret slouží k zabezpečení komunikačního kanálu použitím symetrického algoritmu jako je Rijndael, RC6 nebo DES. Protokol je jak zabezpečený tak i utajený. Scrip nemůže být ukraden a útočník nevidí nákup ani detaily scripu. Zákazník_ID# a Obchodník_ID# jsou v obou zprávách nezašifrované, takže si může příjemce spočítat customer_secret. Původní certifikát scripu je začleněn v odpovědi, aby bylo vidět, že se jedná o správnou odpověď na požadavek. Podepisování požadavků - plně šifrované spojení může být občas více než je požadováno, obzvláště v případech, kdy utajení není důležité. Třetí protokol Millicentu odstraňuje šifrování, ale poskytuje úroveň bezpečnosti, která zamezuje krádeži scripů. Customer_secret je namísto k šifrování použit k vygenerování podpisu požadavku. Podobně jako je tomu u certifikátu, kde podpis představuje hash ostatních položek. Podpis požadavku je vygenerován hashováním scripu, customer_secret. Vytvoří jej zákazník a spolu se scripem a požadavkem zašle obchodníkovi. Obchodník ověří podpis požadavku. Pokud byl požadavek pozměněn, nebudou se oba podpisy rovnat a obchodník odmítne provést transakci. V případě platného požadavku odešle obchodník odpověď na požadavek, vrácené drobné scripy a podpis odpovědi, který je generovaný stejným způsobem jako podpis požadavku za pomoci stejného customer_secret. Vrácené scripy nemohou být útočníkem ukradeny, neboť je nelze utratit bez znalosti customer_secret. Bezpečnost Millicent nepotřebuje k zabezpečení silnou kryptografickou technologii. Namísto toho využívá jednodušší hashovací funkci, která postačuje k ověřování scripů a prevenci před jejich zcizením nebo falšováním. Protože je scrip specifický pro každého
- 46 -
obchodníka, je snadné využitím unikátních sériových čísel scripů, okamžitě zjistit jejich dvojí utrácení. Na rozdíl od jiných modelů nepotřebuje kontaktovat centrální autoritu. Každá transakce v Millicentu vyžaduje, aby zákazník znal tajemství spojené se scripem. V protokolu není nikdy posíláno toto tajemství v nezašifrované podobě, a tak není riziko, že by případný útočník mohl toho tajemství zneužít. Není možné, aby byl scrip použit dvakrát, z tohoto důvodu nehrozí replay útok. Každý požadavek je podepsán pomocí tajemství a není možné scrip odchytit a použít k sestavení jiného požadavku.
3.1.3. PayWord PayWord [13] je kreditní mikroplatební schéma, které navrhl Ron Rivest (MIT) a Adi Shamir. Schéma se zaměřuje na snížení počtu operací veřejným klíčem při platbě a místo něho je použito hashovacích funkcí, které jsou mnohem rychlejší. Tyto hashovací funkce jsou dále vhodnější pro mikroplatby, kde je rychlost důležitá, než právě pomalá asymetrická kryptografie používaná v mnoha makroplatebních modelech. PayWord používá k reprezentaci uživatelské kreditní karty řetězec hashovaných hodnot. Každá z těchto hodnot, nazvaná PayWord může být zaslána obchodníkovi jako platba. Řetězec je specifický pro každého obchodníka a uživatel ho elektronicky podepíše ve prospěch platby danému obchodníkovi. Makléři zprostředkovávají vztah mezi uživateli a obchodníky a obhospodařují jejich účty. Vydáváním patřičných certifikátů dovolují uživatelům generovat PayWordy. Odebírají od obchodníků nabyté řetězce PayWordů a převádě jí odpovídající finanční částky od uživatelů obchodníkům. Protože je PayWord kreditní schéma, obchodníci potřebují jistou záruku, že uživatelé splní požadované platby. PayWord certifikát autorizuje uživatele k vygenerování PayWord řetězců a garantuje, že ho některý makléř také smění. Obchodníci a makléři v tomto schématu žádné certifikáty nepotřebují. Uživatelé získají certifikát při vytvoření účtu u makléře. Pro platbu na tento účet může být použito některého z makroplatebních schémat. Certifikát musí být obvykle obnovován každý měsíc. To omezuje podvádění uživateli, kteří již přečerpali svůj účet a nový certifikát, který by jim umožnil generování nových PayWordů, jim tak nebude vydán. Pro správné ověření makléřova podpisu na certifikátu musí obchodník nějakým způsobem důvěryhodně získat makléřův veřejný klíč (PKB). Jak je toto uskutečněno, je na jednotlivé implementaci a ve schématu PayWordu to není upřesněno. Protože certifikáty obsahují uživatelovu identifikaci a adresu, není zde zaručena žádná anonymita. Makléř může udržovat blacklist zrušených certifikátů stejně jako je tomu se seznamem zrušených certifikátů v SETu. Uživatelův certifikát by měl být zrušen pokud došlo ke ztrátě jeho soukromého klíče, neboť to by dovolovalo ostatním generovat PayWordové řetězce pod jejich vlastními jmény. Je na odpovědnosti obchodníka obstarávat si od makléře seznam zrušených certifikátů. PayWord řetězec reprezentuje uživatelův kredit u daného obchodníka. Skládá se z řetězce hashových hodnot. Každá taková hodnota (PayWord) v řetězci má stejnou cenu, obvykle 1 cent. Jiné hodnoty jsou také možné. Vygenerování nového PayWord řetězce provádí uživatel následujícími kroky.
- 47 -
•
V závislosti na délce (N) řetězce. PayWord řetězec délky 10 bude mít hodnotu 10 centů , jestliže je hodnota PayWordu 1 cent. Hodnota řetězce by měla být větší než částka, která se denně běžně u obchodníka utratí. Nepoužité PayWordy v řetězci se mohou bezpečně zničit. Přestože představují uživatelův kredit, žádné finance nejsou ztraceny.
•
Určí se náhodné číslo WN, nazvané kořen hashového řetězce, protože je zbytek řetězce z něho odvozen.
•
Vykoná se N hashů na WN. Každá hash hodnota představuje jeden PayWord. Jako hashovací funkce se může použít SHA.
•
Výsledný řetězec bude: {W0, W1, W2, . . . , WN}.
Protože je PayWord kreditním schématem, obchodník a makléř potřebují vědět, komu utracené PayWordy náleží a jaký účet má být odpovídajícím způsobem zhodnocen. Uživatel je autentizován podpisem potvrzení na PayWord řetězci. Toto potvrzení autorizuje makléře vyplatit částku odpovídají danému PayWord řetězci. Ujišťuje obchodníka, že mu bude za přijaté PayWordy od uživatele zaplaceno. Když uživatel objeví obchodníka, od kterého hodlá nakoupit zboží, vygeneruje nový řetězec PayWordu a potvrzení. Potvrzení je zasláno obchodníkovi. K uskutečnění platby v hodnotě 1 centu uživatel zašle první PayWord (W1) obchodníkovi. Pomocí hashe PayWordu W1 dojde k jeho verifikaci. V případě že je PayWord platný, musí hash odpovídat kotvě řetězce (W0) nacházející se v potvrzení. Funguje to, protože jenom uživatel může vlastnit platný W1 PayWord. Je výpočetně obtížné vygenerovat hodnotu, jejíž hash by odpovídal W0, to plyne z podstaty hashovacích funkcí. Tedy ani znalost W0 nepostačí útočníkovi či podvádějícímu obchodníkovi pro vygenerování platného PayWordu v řetězci.
H(W1) W0
H(WN-1) W1
H(WN) WN-1
platba #1
platba #N-1
WN platba #N
Obrázek 3.4 Generování PayWord řetězce
Na provedení další 1 centové platby uživatel zašle W2. Obchodník poté porovná hodnoty hashe W2, H(W2) s předchozím obdrženým platným PayWordem (W1). Jestliže je W2 platné, tak se hodnoty rovnají. Platby v hodnotách větších než 1 cent mohou být uskutečněny zasíláním následujících PayWordů v řetězci bez nutnosti zasílání nižších hodnost. Kupříkladu chceme li provést platbu v hodnotě 3 centů po utracení W2, stačí zaslat pátý PayWord W5. Uživatelé uchovávají neutracené PayWordy, dokud neukončí nakupování u obchodníka nebo dokud nevyprší doba platnosti pro daný řetězec PayWordu.
- 48 -
Uživatel potřebuje uchovávat pouze kořen hashového řetězce WN, neboť ostatní hodnoty v řetězci jsou z něho odvozeny. Obchodník by měl uchovávat každý uživatelem zaslaný a platný PayWord. Dokonce i po směnění vydělaného řetězce a to do doby, dokud nedojde k vypršení jeho platnosti. Tím předchází útoku opakovaným použitím již jednou utracených řetězců. K získání finančního obnosu obchodník smění řetězce PayWordu s odpovídajícím makléřem, řekněme na konci každého dne. S každým řetězcem musí obchodník zaslat následující informace: • •
Uživatelem podepsané potvrzení pro daný řetězec Nejvyšší index získaného PayWordu
Výpočet nákladů Efektivnost systému PayWord můžeme shrnout v následujících bodech: makléř: • Jeden podpis/uživatel/měsíčně (CU) • Jedno ověření/uživatel/obchodník/den (potvrzení) • Jeden hash za každý utracený PayWord obchodník: • Dvě ověření/uživatel/den (potvrzení a CU) • Jeden hash za každý utracený PayWord uživatel: • Jeden podpis/obchodník/den (potvrzení) • Jeden hash za každý vytvořený PayWord Jedině uživatel potřebuje vykonávat výpočetně náročné on-line podpisování veřejným klíčem, a to jen jednou pro každého obchodníka za den. RSA podepisovací verifikace nejsou až zas tolik výpočetně náročné a jejich použití je sníženo na minimum. Hashovací funkce jsou výpočetně nenáročné a jsou prováděny všemi účastníky pouze jednou na každý PayWord. Makléř může pro zvýšení efektivity generovat certifikáty a směňovat PayWordy off-line. Pro opakované mikroplatby jednotlivým obchodníkům je PayWord velice efektivní. Bezpečnost Padělání PayWordů se předchází zejména tím, že utracené PayWordy jsou jednocestné hashové hodnoty neutracených PayWord ů jednoho řetězce. Tím pádem znalost utracených PayWordů neodhaluje hodnoty ještě netracených PayWordů. Řetězec PayWordů je autentizován potvrzením a je podepsán zákazníkem. Identita zákazníka je zajištěna jeho certifikátem CU a je podepsána makléřem. Z tohoto důvodu nezaručuje model PayWordu žádnou anonymitu. Protože je kořen řetězce podepsán zákazníkem, nemůže zákazník popřít, že provedl danou platbu, ledaže by došlo ke kompromitaci jeho klíče. Následné platby jsou uskutečňovány pomocí dalších hashových hodnot platebního řetězce jejichž hodnoty - 49 -
zná pouze zákazník. A proto nemůže své autorství popřít, jedině že by někdo jiný byl schopen provést inverzi použité hashovací funkce nebo se fyzicky dostat k jeho platebnímu řetězci. Protokol PayWordu umožňuje zákazníkům generovat své vlastní peníze aniž by je musela banka certifikovat. Tento fakt může způsobovat jistý problém, pokud by zákazník A a zákazník B vygenerovali dvě množiny řetězců a jednotlivé části řetězců by obsahovaly stejné PayWordy. Obchodník zjistí, že zákazníci A a B používají stejně PayWordy a dojde k tomu, že A utratí několik PayWordů, tak v tomto okamžiku zná hodnoty několika následujících PayWordů v řetězci zákazníka B a tak může v bance směnit více plateb něž by měl. Proto by měl být PayWord spojen s bezpečnostním modelem, který zajistí, že jsou PayWordy v řetězci rozdílné a že každý vygenerovaný řetězec (a jeho W0) je disjunktní a není pokračováním jiného hashového řetězce. Jinými slovy, bezpečnostní model musí pečlivě přiřadit každému uživateli prostor pro generování PayWordů a tím zamezit výskyt duplicit. Jedno z možných řešení je začlenit uživatele a časová kritéria do PayWordů . Další řešení je, aby měli jednotliví uživatelé nadefinované své vlastní hashovací funkce, které budou zasílány spolu s platbou.
3.1.4. MicroMint MicroMint [13] je další mikroplatební schéma, které navrhl Ron Rivest a Adi Shamir. Schéma je založeno na jedinečné formě elektronické měny, která nepotřebuje žádné šifrovaní veřejným klíčem. MicroMintové mince lze efektivně utrácet u kteréhokoli obchodníka bez nutnosti kontaktování banky nebo makléře kvůli ověřování nákupu. Bezpečnostní úroveň je sice nižší než u PayWordu, ale přináší větší efektivitu při uskutečňování mikroplateb u mnoha různých obchodníků. V určité míře jsou některé menší podvody možné, ale vetší jsou výpočetně velice náročné.
Makléř (vydává mince) nákup mincí
výkup mincí nové mince
Uživatel
utracené mince
Obchodník
nakoupené informace
Obrázek 3.5 Model MicroMintu
V systému MicroMint jsou mince zhotovovány makléřem, který je dále prodává uživatelům viz obrázek [3.5]. Makléř může spravovat uživatelův i obchodníkův účet, který může být založen pomocí nějakého z makroplatebních schémat. Uživatel může - 50 -
utrácet mince u kteréhokoli obchodníka. Dvojí utrácení mincí je možné, protože v okamžiku prodeje nedochází k žádné kontrole, zdali již byly dané mince utraceny. Nicméně makléř ukládá záznamy o vydaných mincích každému uživateli. Dvojí utrácení bude zjištěno na konci každého dne, jakmile makléř vykoupí obchodníkovy získané mince. Uživatelé, jejichž mince jsou utraceny vícekrát, jsou zařazeni na blacklist a vyřazeni ze systému. Mince V makroplatebních schématech elektronických peněz jako jsou Ecash a NetCash je obvykle elektronická mince k prokázaní pravosti elektronicky podepsána bankou. Podepisování a ověřování každé mince tímto způsobem v mikroplatebním schématu by bylo příliš výpočetně náročné. Místo toho si MicroMint osvojil model, ve kterém je velice výpočetně náročné pro každého kromě makléře vydat platnou minci. A naopak je rychlé a efektivní pro každého minci ověřit. Mince MicroMintu je k-cestná kolizní hashovací funkce. Jednocestná hashovací funkce nebo message digest zobrazuje hodnotu x do y. H(x) = y Kolize hashovací funkce nastane pokud jsou dvě nebo více různých hodnot x převedeny na stejnou hodnotu y. H(x1) = H(x2) = y Obvykle je velice obtížné vygenerovat dvě hodnoty, které jsou převedeny na stejnou hodnotu y (dvou-cestná kolize). K-cestné kolize nastanou pokud k různých vstupních hodnot je převedeno na stejnou výstupní hodnotu y. H(x1) = H(x2) = H(x3) . . . = H(xk) = y Pokud je k rovno 4, pak budou mince čtyř-cestné kolizní hashovací funkce. Každá mince má hodnotu 1 centu a mince C se skládá ze čtyřech vstupních hodnot. C = {x1, x2, x3, x4} Mince lze jednoduše ověřit pomocí: • • •
Aplikací čtyř hashů na každou xi pro obdržení stejné hodnoty y Zajišťování, že každé x je různé. Jinak by mohly být hodnoty x nastaveny na stejnou hodnotu a mohly by být jednoduše převedeny na stejnou hodnotu y Ověřování mincí dokazuje pouze jejich autentičnost. Nemůže být použito k detekci dvojího utrácení. K detekci dvojího utrácení potřebuje makléř uchovávat kopii od každé mince
Vydávání mincí zahrnuje nalezení vícenásobné hodnoty x, jejichž hash odpovídá stejné hodnotě y. V MicroMintu je každá hodnota x omezena na stejnou délku (m
- 51 -
bitů). Použitá hashovací funkce určí délku y (n bitů). Hashovací funkce převede každé x na nějaké y. Protože je y n bitů dlouhé, je tu 2n možných hodnot y. Procedura může být chápána jako házení míčkem (x) do jedné z 2n plechovek (y). Pokud čtyři míčky (k=4) přistanou ve stejné plechovce dojde k vydání platné mince. Míčky jsou házeny náhodně a nemohou být namířeny na jednu specifickou plechovku. Tak nevíme na jaké y bude určité x převedeno hashovací funkcí. Jelikož je tu veliké množství plechovek, musí být hozeno velké množství míčků, než se čtyřem podaří trefit do jedné plechovky. Jakmile se to stane, byla vyrobena první platná mince. K vygenerování další mince je třeba méně času, neboť mnoho plechovek již má nějaký ten míček. Takto vygenerovat první mince je výpočetně náročné, ale generování dalších mincí je potom značně lehčí. Proto je pro útočníka obtížné s rozumnými náklady vyrobit mince. Makléř si může pořídit speciální hardwarové vybavení na hashování a generováním velkého množství mincí, bude schopen vydávat mince levnější, stejně tak jako je tomu v reálném vydávání mincí. Nakupování Koupě se jednoduše skládá z odeslání mincí spolu s objednávkou obchodníkovi. Protože má každá mince hodnotu jednoho centu, lze platit přesnou částkou a není nutné žádné vracení mincí. V MicroMintu není použito žádné šifrování a ani komunikační kanál není zabezpečen. Ke krádeži mincí a jejich znovu použití může dojít v libovolném kroku popsaném na obrázku [3.5]. Pokud by tento fakt představoval problém, může být komunikace uživatel/makléř a obchodník/makléř šifrována pomocí klíčů asymetrické kryptografie. Jak to ale bude provedeno, není součástí modelu MicroMint. Použití šifrování není vhodné pro komunikaci mezi uživatelem a neznámým obchodníkem. Takové zabezpečení by jinak vyžadovalo nákladné použití veřejných klíčů a certifikátů. Namísto toho lze mince upravit tak, aby byly specifické pro jednotlivé uživatele, což značně ztíží použití ukradených mincí. Dvojí použití mincí Na straně obchodníka nedochází k žádnému zjišťování dvojího použití mincí. Pokud jsou mince platné, je objednaná položka zaslána. Jelikož v modelu MicroMintu není žádná anonymita, makléř zjistí dvojí použití mincí pouze ve chvíli, kdy obchodník směňuje získané mince. Jak podvod uživatelem tak i podvod obchodníkem je možný. Obchodník by se mohl snažit směnit mince již jednou utracené u jiného obchodníka. Makléř není schopen rozeznat, zdali došlo k podvodu na straně uživatele nebo na straně obchodníka. Rozšíření Rozšíření a modifikace slouží k zvýšení bezpečnosti použitelnosti základního schématu MicroMintu. •
Skryté predikáty: Povolením jen určitých míčků (x hodnot) lze docílit dalšího omezení generování falešných mincí. Hodnota x musí mít určité vlastnosti známé jen makléři. Tyto vlastnosti nazvané skryté predikáty mohou být oznámeny
- 52 -
makléřem až po vydání mincí. Pouze ty mince, které splňují tyto predikáty, jsou platné. Protože je makléř zná v době generování mincí, nemusí ztrácet čas počítáním hashů x, které je nesplňují. Skrytý predikát může vyžadovat, že nižší řády bitů x musí odpovídat nějaké funkci bitů vyšších řádů. Makléř může nadefinovat nové skryté predikáty pro celý měsíc a zveřejňovat je postupně každý den. Platné mince budou na rozdíl od falešných splňovat tyto predikáty. Obchodník bude schopen ověřit platnost mincí tím, že zjistí, zdali mince splňují predikáty zveřejněné makléřem. •
Mince specifické pro uživatele: Mince mohou být spojeny s identitou uživatele. Obchodník tak může ověřit, zdali uživatel platí mincemi, které byly vydány opravdu pro něj. Tímto se zajistí, aby uživatelé nemohli platit ukradenými mincemi. Jeden ze způsobů, jak toto implementovat, je zařadit uživatele do nějaké malé skupiny. Makléř dá uživateli U mince z takové skupiny, jejichž hash odpovídá identitě skupiny.
•
Mince specifické pro obchodníka: Ke snížení možnosti podvodu lze mince konstruovat tak, aby je mohla směňovat jen malá skupina obchodníků. Což může zamezit obchodníkům prodávat již jednou utracené mince jiným obchodníkům či uživatelům. Vytvoření mincí specifických pro obchodníka zahrnuje poněkud více komplikované metody, než je to u mincí specifických pro uživatele.
Bezpečnost Můžeme rozlišovat mezi dvěma druhy útoku, útoku v malé a ve velké míře. Předpokládá se, že uživatelé a obchodníci nemají zájem podvádět, jen pro to, aby získali pár centů. I pokud se tak stane, nebude mít dopad velký význam. Což je velice podobné jako s reálnými drobnými, spousta lidí se ani neobtěžuje přepočítávat vrácené drobné. Bezpečnostní mechanizmy jsou především navrženy tak, aby odradily od útoku ve velké míře, jako masivní padělání nebo trvalé podvádění. Padělání v malé míře je natolik nákladné, aby bylo pro útočníka zajímavé, že s doporučenou volbou k=4 a n=54 potřebuje první generace padělaných mincí okolo 245 hashových operací. Běžnému uživateli bez velké výpočetní síly by tak trvalo vygenerovat i jenom jednu padělanou minci velmi dlouho. Padělání ve velké míře může být zjištěno a lze proti němu bojovat následujícími způsoby: • • • • •
Všechny padělané mince budou automaticky neplatné na konci měsíce. Mince nelze padělat dokud neoznámí makléř nová kritéria platnosti pro následující měsíc. Použití skrytých predikátů přináší možnost odmítat padělané mince bez ovlivnění platnosti legálních mincí v oběhu. Makléř může zjistit padělání v okamžiku, kdy obdrží mince, které odpovídají plechovkám, ze kterých mince neprodukoval. Toto funguje dobře pouze pokud nebyla ke generování mincí použita více jak polovina plechovek. Makléř může v kterémkoli okamžiku oznámit konec aktuálního období, sesbírat všechny mince za dané období a vydat mince nové s novými bezpečnostními kriterii.
- 53 -
•
Makléř může souběžně generovat mince pro několik následujících období. Pro podvodníka je tak velice obtížné udržet s makléřem krok.
Pokud jsou kradené mince, v průběhu distribuce mincí uživatelům nebo v průběhu vykupování od obchodníků, problémem, lze jednoduše mince předávat v zašifrované podobě. K ochraně mincí přenášených přes internet mezi uživatelem a obchodníkem je samozřejmě možné použít asymetrickou kryptografii. Ovšem pokud chceme minimalizovat nebo úplně eliminovat použití asymetrické kryptografie, je lepší použít mechanizmy, které činí mince specifické pro jednotlivé uživatele. K tomuto není zapotřebí asymetrická kryptografie a způsobuje to ztížení použití kradených mincí. Dále může nastat situace, kdy dva obchodníci mohou spolupracovat a snažit se směnit stejné mince. Lze to řešit tím, že makléř směňuje dané mince nanejvýše jednou, to sice může penalizovat poctivé obchodníky, kteří obdrželi kradené mince. Je však možné, aby byly mince specifické pro každého obchodníka stejně dobře jako specifické pro každého uživatele. MicroMint neposkytuje žádný mechanizmus jak zabezpečit systém před čistě zlomyslnými útoky (kdy z útoků nemá útočník žádný finanční zisk). Mechanismy, které by zabezpečovaly systém před takovým typem útoku jsou pro jednoduché mikroplatební schéma příliš těžkopádné. Protože MicroMint nepoužívá opravdové elektronické podpisy, může být legálně velice obtížné dokázat, kdo je za duplikování mincí vinný. Makléř sice není schopen dohnat podvodníka k soudu, ale může ho vždy ze systému vyloučit.
- 54 -
3.2.
Bezpečnostní protokoly elektronických transakcí
3.2.1. Visa 3-D Secure Visa vyvinula tří-doménový zabezpečený protokol (3-D Secure) ke zvýšení bezpečnosti při provádění elektronických transakcí a snaží se tak podporovat růst elektronické komerce. Cílem je přinést konkurenční výhodu všem zúčastněným díky zajištění vydávajících bank se schopností autentizovat držitele platebních karet při on-line transakci, a tedy snížení pravděpodobnosti podvodného užití Visa karty a zlepšením transakčních výkonů. VISA 3D Secure protokol následuje centralizovaný autentizační přístup, kdy se z obchodníkovy komponenty směrují všechny autentizační požadavky do VISA adresáře, který udržuje informace o všech uživatelích a směruje dále požadavek na příslušného uživatele. Vydavatel karty je v komunikaci s držitelem karty díky jeho prohlížeči, kde se sbírají autentizační detaily. Vydavatel je následně zvaliduje a pošle zpět obchodníkovi jako autentizační odpověď. Architektura systému Jak už název napovídá, VISA celý systém rozdělila do 3 domén (viz. obrázek 3.6), které spolu během platebních transakcí komunikují: • • •
doména vydavatele (Issuer domain) doména nabyvatele (Acquirer domain) doména vzájemné komunikace (Interoperability domain)
Doména vydavatele
Doména vzájemné komunikace
Doména nabyvatele
Vydavatel
Internet
Nabyvatel
Zákazník
VisaNet
Obchodník
Obrázek 3.6 Domény 3-D Secure
Základními funkcemi 3-D Secure tedy jsou: • •
Přijímat a vysílat zprávy jako výsledek autentizačního toku mezi nabyvatelem a doménou vydavatele skrze doménu vzájemné komunikace (internet) Zajistit autentizaci držitele karty u vydavatele - 55 -
• •
Vytvořit požadavek autorizace a platebního procesu od obchodníka k jeho bance (nabyvatel) Zajistit autorizace a platební proces mezi vydavatelem a nabyvatelem skrze doménu vzájemné komunikace (VisaNet)
3-D Secure je autentizační platební prostředí, v kterém dochází ke komunikaci mezi bankou držitele platební karty, obchodníkem a samotným držitelem platební karty, který musí být registrován u své banky. V doméně vydavatele je sám vydavatel (typicky banka) odpovědný za zprovoznění vydavatelova systému zajišťující registraci, výpis a přístup na kontrolní servery. Tento systém udržuje komunikaci s 3-D Secure obchodníky a centrálním VISA adresářem, který zde má roli prostředníka mezi obchodníky a vydavately. Dále zajišťuje všechny interakce se zákazníky na všech možných přístupových bodech k internetu. Jediným požadavkem na zákazníka je tedy nutnost být připojen na internet a mít k dispozici nějaký prohlížeč webových stránek. Obchodníci si naproti tomu musí nainstalovat Merchant plug-in (MPI) komponentu do jejich internetových obchodů a vydavatelé musí mít k dispozici již zmíněný Access control server (ACS), který je použit k autentizaci identity držitele karty během transakce. Jeho další funkcí je správa všech plateb. Zákazníci se musí pouze registrovat u svého vydavatele platební karty a zvolit si své heslo. VISA provozuje centrální Directory Server (VDS), který slouží jako uložiště všech čísel platebních karet, které jsou registrovány a jejich asociovaných ACS webových adres pro každého vydavatele. 1 6
Zákazník
Obchodník
10 2
7
8
5
VISA adresář
9 3
12
4 Access Control Server
Vydavatel
Autentizační historie
9
13
VisaNet
13
Nabyvatel
Obrázek 3.7 Nákup pomocí 3-D Secure
- 56 -
Jak probíhá nákup? 1. Jestliže si držitel VISA karty vybral obchodníka a zboží na jeho webu a rozhodl se jej zaplatit pomocí 3-D Secure, musí mu nejprve poslat číslo své kreditní karty. 2. Obchodníkův plug-in se dotáže VISA adresáře na registrační status zákazníka 3. Jestliže je číslo kreditní karty v určitém karetním rozsahu (definuje VISA), VISA adresář se dotazuje na příslušný ACS, zdali je číslo karty řádně registrováno. 4. Access control server odpoví adresáři VISA a zašle mu údaje o zákazníkovi 5. VISA adresář přepošle tuto odpověď do obchodníkova plug-inu 6. Obchodníkův plug-in pošle požadavek na autentizaci plátce k ACS pomocí prohlížeče zákazníka 7. ACS obdrží požadavek na autentizaci 8. ACS autentizuje nakupujícího pomocí znalosti jeho hesla, potom formátuje autentizační odpověď s příslušnými hodnotami a podepíše ji 9. ACS vrátí autentizační odpověď obchodnikovu plug-inu pomocí uživatelova prohlížeče. ACS pošle vybraná data na server autentizační historie (Authentication History Server) pro účely logování 10. Obchodníkův plug-in obdrží autentizační odpověď 11. Obchodníkův plug-in zkontroluje podpis na této odpovědi 12. Obchodník pokračuje s autorizací k platbě u své banky 13. Banka obchodníka (nabyvatel) autorizuje tento požadavek bance zákazníka (vydavatel) pomocí VisaNetu. Při vývoji 3-D Secure Visa vycházela ze zkušeností z vývoje a používání Setu a 3-D Setu, systémů, které se moc neosvědčily, a proto navrhla bezpečné řešení, které nevyžaduje klientský certifikát, ani žádný klientský software (nepočítán standardní webový prohlížeč). 3-D Secure je platební modul, který je zahrnut ve větším projektu nazvaném Verified by VISA, kde se dá nákup provádět už ne jenom na základě znalosti hesla, ale pokud je k dispozici čtečka smart karet, tak i pomocí těchto čipových karet, které mají u sebe uloženy aplikace k autentizaci uživatele. Verified by VISA je postaven na základě konceptu veřejným certifikátů a 3-D Secure protokolu s SSL šifrováním. K zabezpečení různých zpráv posíláných mezi držiteli karet, obchodníky a bankami, VISA nařídila použití bezpečnostních pravidel podle protokolu FIPS 140-2 (či ANSI X9.66 level 2).
3.2.2. BIPS Díky popularitě různých bankovních platebních metod, speciálně pro business-tobusiness (B2B) transakce (např. převody z účtu na účet, kreditní převod (žira), automatický clearingový systém ACH atd.), vznikla potřeba zavést podobné metody na Internetu. BIPS (Bank Internet Payment System) umožňuje plátcům přístup k těmto bankovním platebním mechanismům ve volně přístupné síti. Plátci mohou posílat zabezpečené platební instrukce přes Internet na BIPS server u své banky, kde se žádost převede do tradičních bankovních platebních transakcí. BIPS server - 57 -
má roli jakési brány k mnoha existujícím bankovním systémům jako je ACH, SWIFT a nebo mezinárodní bankovní převod „Wire transfer“. Projekt BIPS byl zahájen v roce 1996 a jeho první specifikace, volně přístupný protokol na zasílání platebních instrukcí a architektura platebního serveru pro zpracování těchto instrukcí byly zveřejněny v roce 1998. Schéma bylo navrženo tak, aby zvládalo platební transakce od vysokých hodnot až po maloobchodní nízké platby. BIPS používá existující standardy a technologie a počítá s novým vývojem jen tam, kde jsou určité mezery v existujících internetových protokolech a bankovních systémech. Pouze banka plátce musí být přizpůsobena pro BIPS při platebních transakcích. Obrázek 3.8 ukazuje architekturu BIPS. Plátce posílá BIPS platební instrukce na platební server ve své bance a to buď pomocí e-mailu nebo webového rozhraní. BIPS platební server interpretuje a překládá instrukce do bankovních platebních transakcí a posílá je k příslušnému bankovnímu platebnímu systému pomocí tradičních finančních sítí. BIPS schéma spoléhá na existenci infrastruktury veřejných klíčů (PKI), kde každý účastník BIPS má X.509 certifikát, který se používá jak k vytváření podpisů, tak k šifrování citlivých materiálů. Každá instrukční zpráva je digitálně podepsána odesílatelem a zahrnuje odesílatelům certifikát a unikátní transakční identifikátor. Je definováno několik algoritmů pro implementaci digitálních podpisů např. RSA s MD5 pečetí. Podpisy jsou kódovány jako ASCII znaky používající Base64 kódování, v kterém je každý znak reprezentován 6 bity. Na vyšší úrovni je platební instrukce podobná elektronickému šeku v tom, že je digitálně podepsána plátcem, ale v tomto případě je přímo poslána do jeho banky místo příjemci.
Tradiční finanční sítě
Banka plátce A i B ACH
Wire transfer
Network payment protocol (NPP)
Jiné vyrovnání
Záznam akcí
BIPS platební server
E-mail server
NPP Web server
NPP
NPP
BIPS E-mail klient
BIPS Web klient
Plátce A
Plátce B
Obrázek 3.8 Architektura BIPS
- 58 -
BIPS protokol zajišťuje čtyři různé funkce, ve formě zpráv požadavek-odpověď (request-response). •
Tou první je proveditelný požadavek, který umožňuje případnému plátci se dohodnout na příslušném bankovním platebním mechanismu s jeho bankou nebo se zeptat, jestli je daný platební mechanismus dostupný a jak dlouho to bude trvat, než příjemce obdrží dané finance.
•
Platební požadavek je použit k zaslání aktuálních platebních instrukcí a obsahuje několik polí zahrnující typ platby, částku, den splatnosti a číslo bankovního konta jak plátce, tak příjemce. Například plátce může digitálně podepsat ACH debetní autorizační zprávu, která je pak poslána jako platební požadavek.
•
Stavový požadavek dovoluje plátci se zeptat na současný stav předchozích platebních instrukcí a zároveň poskytuje podobnou funkci dotazujícím se zprávám karetního protokolu SET.
•
A konečně požadavek přerušení je použit k ukončení předchozích platebních instrukcí a jeho úspěch závisí na politice v místě odpovídajícího bankovního platebního mechanismu.
Platební protokol postavený na BIPS, známý také jako Network payment protocol (NPP) je definován pomocí XML (Extensible Markup Language). XML zajišťuje standardní formáty pro popsání různých typů, dat a zpráv, a ukládá je v textovém souboru. To dovoluje snadnou definici a manipulaci se strukturou celé zprávy. XML je zjednodušeně podmnožina SGML (Standard Generalized Markup Language). Každá NPP zpráva se skládá z několika atributů jako je typ platby, detaily o plátci a příjemci a množství platby. Ke skrytí částí NPP zpráv je možno použít symetrické šifrování. DES v ECB módu je jedním ze symetrických algoritmů navržených pro tuto činnost. Celkové utajení NPP zpráv je mimo sféru specifikace, ale může být použito S/MIME1 pro e-mail či SSL2 pro web. Kontrolní revize všech požadavků zpracovaných v bance je možná díky kompletnímu záznamu všech akcí (viz. obrázek 3.7). Postupně byly zkonstruovány tři prototypy, aby potvrdily, že BIPS specifikace je platná a použitelná v širší sféře. První byl spuštěn v Glenview State Bank a používal e-mail k přenosu platební instrukce, která následně zahájila ACH platbu.
1
S/MIME je rozšíření protokolu MIME a pomocí normy PKCS-7 jej obohacuje o možnosti podepisovat a šifrovat zprávy pomocí digitálních certifikátů. Garanci nad pravostí certifikátu má nezávislý orgán nazývající se CA Certifikační Autorita, který tyto digitální certifikáty vydává. Soukromým klíčem se zprávy podepisují a dešifrují, veřejným klíčem příjemce se zprávy šifrují a kontroluje se jejich pravost. Při odeslání podepsané zprávy certifikátem S/MIME se vždy odesílá veřejný klíč certifikátu, pomocí kterého příjemce zkontroluje pravost zprávy a zjistí, byl-li obsah zprávy pozměněn (podpis v pořádku) nebo ne (neplatný podpis). 2
Vrstva SSL (Secure Sockets Layer) řeší zabezpečení přenášených dat mezi klientem a serverem a je vložena mezi aplikační protokol a protokol TCP. Přenášená data se pak tedy např. mezi WWW serverem a browserem přenášejí šifrovaně pomocí šifrování veřejným a tajným klíčem. Klíče navíc obvykle obsahují autentifikační informaci od certifikační autority (CA).
- 59 -
Druhý (v Mellon Bank) byl navržen tak, aby dovoloval plátci autorizovat platbu z webu spolu s platebními instrukcemi, jež opět přecházeli v ACH transakci v bance. Předpokládá se, že jednou z primárních funkcí BIPS bude placení účtů, ačkoliv současná specifikace tyto možnosti neobsahuje. Poslední prototyp byl vytvořen CitiBankou a poskytoval business-to-business účtové platební řešení. Technické detaily byly čerpány z [8].
3.2.3. Electronic commerce modeling language (ECML) Dnes, kdy již spousta obchodníků úspěšně provozuje business také na Internetu a to pomocí různých webových formulářů, on-line obchodů, je většinou od zákazníků při provádění objednávky vyžadováno vyplnění nějakého formuláře, kde zadává velmi často stále stejná data. Výsledkem je však to, že zákazník je otráven neustálým vyplňováním stejných údajů a tak se provedla výzkumná studie [14], při které se zjistilo, že okolo dvou třetin objednávek je zrušeno právě při samotném manuálním vypisování těchto dat. Softwarové nástroje jako elektronické peněženky mohou pomoci řešit tuto situaci. Digitální peněženka je aplikace nebo služba, která pomáhá zákazníkům v provádění on-line transakcí tím, že jim dovoluje uložit si jejich prodejní doklady, účty, faktury, platby a různé další informace (doprava zboží, adresa dodání atd.) a znovu použít tyto informace k automatickému doplnění například při další objednávce. Toto velice zjednodušuje vyúčtovací proces a minimalizuje potřebu zákazníka neustále vyplňovat stejné formuláře. Digitální peněženky, které vyplňují webové formuláře jsou úspěšně zakomponovány do prohlížečů, fungují ale i jako samostatné aplikace jak typu klient, tak typu server. Bohužel však rozvoji těchto el. peněženek brání nedostatek standardů. Proto vznikl ECML (Electronic Commerce Modeling Language) verze 1, který poskytuje sadu jednoduchých směrnic či návodů pro webové obchodníky a tento jazyk umožňuje el. peněženkám od různých výrobců správně vyplňovat webové formuláře. Konečným výsledkem této práce je to, že stále více zákazníků zjišťuje, že nakupování na webu je jednoducé a neodolatelné. ECML byl vyvinut Wallet/Merchant Standards Alliance, jejíž členy jsou např. American Express, AOL, Compaq, Mastercard, Microsoft, Visa a další významné firmy působící v IT. ECML a jeho jednotlivé tagy jsou odvozeny a odpovídají W3C P3P základnímu datovému schématu (P3P je Platform for Privacy Preferences Project, který umožňuje webovým stránkám vyjádřit jejich privátní věci ve standardním formátu, jenž může být automaticky získán a interpretován jednoduše pomocí agentů uživatele. P3P agent uživatele informuje o různých politikách, které se vztahují na návštěvníky různých serverů a provádí tak automaticky rozhodnutí na základě těchto politik. Uživatel nemusí číst jednotlivá ustanovení na každém webu.). ECML verze 1 není náhrada či alternativa k SSL/TLS, SETu, XML či IOTP. To vše jsou důležité standardy, které zajišťují různé funkce jako je nepopíratelnost, automatický výběr platebního schématu či podporu smart karet. ECML může být použito v jakýmkoliv platebním systémem. Jednoduše tak dovoluje obchodníkovi zveřejńovat shodné jednoduché webové formuláře. ECML nepřidává žádné nové - 60 -
technologie k těm současným, čímž nemá na uživatele žádné nároky, je to jednoduchý volně přistupný standard, jenž akorát požaduje po obchodnících, aby jej při vytváření webových formulářů respektovali. Používání ECML nevyžaduje žádné udělení licence. Je několik možných komunikačních metod mezi zákazníkem a obchodníkem, pomocí kterých obchodník dává najevo, která pole má zákazník vyplnit. Pravděpodobně nejjednodušší je použití políček formuláře v HTML jak naznačuje příklad pod tímto odstavcem. Jinou možností je použití W3C P3P protokolu či IOTP autentizujících transakcí.
eCom příklad
Informace uváděné ve spoustě políček různých formulářů jsou mnohdy velmi citlivé, a proto by měly být chráněny, jestliže jsou posílány přes veřejný Internet či jiný nechráněný komunikační kanál. Mechanismy pro tuto ochranu nejsou v definici ECML specifikovány, ale šifrování může zajisťovat SSL/TLS [RFC 2246] či IPSec [RFC 2411].
3.2.4. XMLPay Během pár posledních let, úsilí předních internetových standardizačních komunit jako je např. W3C, spolu s mnoha zveřejněnými průmyslovými podněty, poukázalo na to, že XML se pomalu ale jistě stává klíčovou technologií pro integraci distibuovaných aplikací mezi obchodníky na internetu. Aby mohli internetoví obchodníci zpracovávat velká kvanta webových plateb a to různých typů (zahrnující kreditní, debetní platební karty, ACH platby atd.) v B2B a B2C komerci, vytvořili firmy jako VeriSign, Ariba a jiní XMLPay specifikaci pro zasílání platebních požadavků a odpovědí skrz finanční sítě. XMLPay je XML specifikace pro platební požadavky a odpovědi v distribuovaném webovém platebním transakčním prostředí. XMLPay je také přizpůsobivá platební aplikace - 61 -
provozovaná společností VeriSign k podpoře jak B2C tak B2B internetových platebních transakcí. Typický uživatel XMLPay je internetový obchodník či velkoobchodník, který chce poslat platební požadavek do finanční sítě ke zpracování. Pomocí různých datových typů definovaných v XMLPay specifikaci, vytvoří uživatel (klient) platební požadavek a pošle jej (pomocí transportních mechanismů, blíže nespecifikováno v XMLPay) k asociované XMLPay serverové komponentě. Odpovědi jsou také formátovány v XML a vyjadřují výsledek platebního požadavku adresovaný klientovi. XMLPay specifikace definuje čtyři věci. Nejprve definuje jakým způsobem se vytvoří transakční platební požadavek v XML. Následně definuje způsob, jak je transakční požadavek sdělen finanční instituci k platebnímu vyrovnání. Za třetí, protože je vše definováno pomocí XML, vytváří možnost k propojení s e-komerčními aplikacemi, které XML podporují. Do těchto aplikací je pak možno přenášet výsledky jednotlivých transakcí. XMLPay ja také koncová webová služba, jak už bylo zmíněno, provozovaná společností VeriSign. Tato „platební brána“ zajišťuje spojení ke všem největším bankovním společnostem a finančním sítím a mnohdy je již předintegrovaná v různých e-komerčních aplikacích. Pomocí XMLPay obchodníci posílají své platební požadavky k XMLPay bráně a VeriSign pak přepíná tyto požadavky k příslušným finančním institucím a vrací výsledky zpět k obchodníkům. Business-to-Consumer B2C transakce začíná, když nakupující dává prodávajícímu právo k přesunu peněz pomocí nějakého platebního instrumentu (např. zašle obchodníkovi číslo platební karty). Použití XMLPay přichází na řadu tehdy, když obchodník předává zákazníkovi platební informace platebnímu zpracovateli (banka).
Zákazník
Obchodník
Platební brána
Banka
XMLPay
Obrázek 3.9 XMLPay B2C transakce
Obchodník zformátuje XMLPay požadavek a odešle jej buď přímo bance nebo nepřímo (jak je zobrazeno na obrázku 3.8) pomocí platební brány. Odpovědi jsou typu zase XMLPay. Komunikace mezi obchodníkem a zákazníkem a mezi platební bránou a bankou je typicky neovlivněná užitím XMLPay. Například mezi obchodníkem a zákazníkem se používá konvenční HTML. XMLPay Specifikace je tvořena třemi částmi. XMLPay: Core je samotné srdce XMLPay. Definuje základní datové typy potřebné ke sjednocení B2C a B2B platebních procesů. XMLPay: Registration popisuje registrační funkce vztažené k platbám, např. registrace obchodníka. XMLPay: Reports specifikuje mechanismy pro automatické generování zpráv.
- 62 -
Protože platební transakce obvykle obsahují citlivá data, doporučuje se, aby při přenosu XMLPay zpráv přes nezabezpečené sítě (internet), byly tyto zprávy šifrovány, například pomocé SSL či S/MIME. Dalším důležitým bezpečnostním prvkem je autentizace. XMLPay zajišťuje dva vestavěné autentizační mechanismy. Prvním jsou uživatelská jména a hesla a druhým digitálně podepsané transakce, nicméně použití ani jednoho z nich není implicitně nařízeno. Autentizace není na úrovni XMLPay vyžadována, protože je často zabezpečena vhodnějšími nástroji na transportní úrovni. Například již několikrát zmíněná autentizace pomocí SSL či S/MIME podepsané zprávy poskytují odpovídající autentizační mechanismus pro zasílaná XMLPay data.
3.2.5. UCAF/SPA MasterCard vytvořil Universal Cardholder Authentication Field (UCAF), aby poskytl jakýsi standard, univerzální metodu pro předávání autentizačních dat uživatele mezi bankami a obchodníky. UCAF se skládá ze dvou komponent. UCAF Data Infrastructure – série několika tajných skrytých polí, UCAF infrastruktura může být využita při mnoha MasterCard platebních možnostech a nabízí jednotnou metodu pro předávání autentizačních dat držitele platební karty nezávisle na zvoleném bezpečnostním schématu UCAF Authentication Data Field – specifické 32-znakové pole v rámci celé UCAF přenosné infrastrukturě, UCAF autentizační pole dat se nachází na obchodníkově pokladní stránce. Toto pole je navrženo tak, aby sbíralo a předávalo dále bance obchodníka autentizační údaje zákazníka a nakonec také k bance zákazníka pro ověření a autorizaci ve smyslu přenosu elektronického dokladu, který zavazuje majitele účtu k uskutečnění transakce. Přenášená data mohou zahrnovat následující prvky (není to však podmínkou): • • • •
autentizační token čipové přihlášení heslo jiné tajemství sdílené mezi uživatelem a jeho bankou
UCAF je navržen tak, že může být implementován s různými bezpečnostními schématy, nicméně MasterCard doporučuje vlastní řešení Secure Payment Application (SPA). SPA je bezpečnostní řešení [15] vyvinuté k autentizaci zákazníků při on-line platbách. Poskytnutím prostředků pro autentizaci zákazníka se SPA snaží pomáhat zabezpečit kreditní či debetní platby na internetu. Jak SPA funguje je naznačeno na obrázku 3.9. Je nutné poznamenat, že než zákazník bude moci poprvé nakupovat pomocí SPA, musí si nejprve stáhnout SPA elektronickou peněženku či aplikaci a zaregistrovat se.
- 63 -
3
1 Zákazník
6
SPA el. peněženka
Internet
Obchodník
11 2
4
5
SPA server
7 8
10 Platební brána
Banknet Banka zákazníka
9
Banka obchodníka
Obrázek 3.10 SPA platební schéma
1. Uživatel nakupuje na stránkách obchodníka a na konci jde k pokladně. V tomto momentě, el. peněženka detekuje SPA platební stránku obchodníka. 2. El. peněženka, jenž je nainstalována u klienta (PC), čte informace o transakci 3. Peněženka požaduje autentizační informace (např. uživatelovo ID a heslo) např. ve formě vyskakujícího pop-up okna. 4. V tomto kroku peněženka posílá autentizační informace a informace o transakci na SPA server do banky zákazníka. 5. Server banky zákazníka zkontroluje autentizační informace o zákazníkovi s informacemi, které má uloženy ve své databázi a po úspěšné validaci vygeneruje unikátní transakčně závislý autorizační token (AAV) a pošle jej peněžence na PC zákazníka. 6. Peněženka předá tento AAV serveru obchodníka, který jej dále generuje do všech dalších pokladních stránek dané transakce. Uživatel již také nemusí vyplňovat další informace ohledně dopravy, adresy doručení atd. 7. Obchodník odešle autorizační požadavek spolu s AAV do své banky. 8. Banka obchodníka posílá autorizační požadavek a AAV do banky zákazníka pomocí MasterCard peněžní sítě Banknet. 9. Banka zákazníka zkontroluje AAV oproti svým záznamům v databázi a pošle autorizační odpověď bance obchodníka. 10. Banka obchodníka pošle autorizační odpověď obchodníkovi. 11. Obchodník potvrdí transakci a dodá číslo objednávky či bankovní doklad zákazníkovi. MasterCard tvrdí, že SPA byl navržen, aby minimalizoval vzájemnou integraci a náklady na výstavbu pro obchodníky, což dokládá např. tím, že nevyžaduje použití infrastruktury veřejných klíčů (PKI) u zákazníků. U obchodníků je to nutností, neboť
- 64 -
přenos dat probíhá pomocí SSL, což je zabezpečený kanál založený právě na certifikátech. Je však zajímavé sledovat, jak se postupně mění ambice předních karetních společností. Dříve MasterCard a Visa stáli společně u zrodu platebního systému SET, nyní spolu tyto společnosti soupeří, každá se svým vlastním platebním schématem (SPA proti 3D-Secure), což může mít pro nás negativní důsledky. Jednak pro obchodníky, kteří musí investovat do dvou technologií, a když tak nečiní, obrátí se to i proti samotným zákazníkům, kteří jsou omezeni ve výběru obchodníků resp. jejich obchodů, kde mohou platit svými kartami.
3.2.6. Homebanking computer interface (HBCI) Evropské banky a finanční instituce pracují na svých vlastních internetových bankovních modelech. Jedním z nich je i Homebanking Computer Interface (HBCI), vytvořený konsorciem německých bank (Sparkassen Informatik Zentrum, Zentraler Kredit Ausschuss a další), které se chce stát nejenom německým ale i evropským či světovým standardem v přímém bankovnictví. Podle statistik se tak minimálně na německém trhu stává, neboť již 1900 z 2800 německých bank HBCI využívá a bylo vydáno přes 500 000 smart karet s podporou HBCI. HBCI je specifikace pro komunikaci mezi inteligentními systémy uživatele a korespondujícími výpočetními centry pro výměnu homebankingových transakcí. Přenos dat je prováděn pomocí síťového rozhraní a je založen na přizpůsobivé ohraničující syntaxi (podobné k UN/EDIFACT jenž používá 5 oddělovačů +, :, ‘,?,@). HBCI používá ISO 8859 znakovou sadu a zpráva se skládá z hlavičky, podpisové hlavičky, jednoho či více obchodních segmentů, podpisového traileru a traileru samotné zprávy. Volitelná šifrovací hlavička dovoluje, aby každá zpráva mohla být zabezpečena pomocí příslušných šifrovacích algoritmů. Zpracování zpráv může být prováděno sychronně či asynchronně. Podobně jako SET, HBCI používá RSA pro verifikaci a šifrování zasílaných zpráv. V typické HBCI transakci je použito heslo k autorizaci uživatele pro přístup do bankovního systému. Každý uživatel má svůj elektronický podpis vytvořený RSA algoritmem. Na rozdíl od symetrických algoritmů (DES, 3DES) u asymetrických algoritmů (RSA) se pracuje se dvěma klíči: soukromým a veřejným. Soukromý klíč zůstává bezpečně uložen na uživatelově PC. Banka pak používá veřejný klíč uživatele k jeho autentizaci a kontrole jeho podpisu. HBCI architektura používá bezpečné mechanismy ke kontrole integrity zpráv. Kontrola probíhá pomocí umístění podepsaného hashového kódu do zprávy. Hashový kód je kryptografický kontrolní součet, který je unikátní pro každou transakci, ale dovoluje přitom identifikovat uživatele a zprávu. Bankovní web server, který kontroluje přijímanou zprávu resp. její integritu, si jednoduše spočítá tento hash a pokud se zpráva během přenosu změnila, pomocí hashe se to zjistí a transakce může být zamítnuta. HBCI byl oficiálně spuštěn 1. října 1997, kdy byl k dispozici u všech bank, které se účastnili na tomto projektu. První specifikace (verze 1.1) byla již k dispozici v dubnu - 65 -
1997. Postupně vznikaly další verze (verze 2.01 v únoru 1998, verze 2.1 v dubnu 2000, poslední verzí je HBCI 3.0 vydaná v roce 2002), které v současné době soupeří s konkurenčními online bankovními standardy jako je např. OFX, IFX. Cílovou skupinou pro HBCI je soukromá klientela.
3.2.7. Financial Services Markup Language (FSML) Za účelem definování struktury a obsahu elektronického šeku, navrhlo finanční konsorcium FSTC nový značkovací jazyk tzv. Financial Services Markup Language (FSML). FSML je specifikováno pomocí Standard Generalized Markup Language (SGML), což je komplexní značkovací jazyk pro specifikaci různých typů dat ve všech možných oblastech lidské činnosti (např. od hudebních not až po architekturu vesmírných raket). SGML dostalo přednost jako specifikační jazyk před XML, což je jednodušší podmnožina SGML definováná konsorciem W3C, protože v době, kdy se tvořil projekt el. šeku, nebyla ještě XML specifikace plně dokončena. FSML definuje jak sestavit dokumenty do různých obsahových bloků, které pak mohou být podepsány jednou či více stranami. Například FSML má blok, který reprezentuje obsah šeku, který by byl normálně růčně podepsán, to znamená, že zahrnuje atributy jako datum, částku, měnu a jméno osoby, které bude šek proplacen. Další bloky, které jsou definovány pro e-šeky, zahrnují účtový blok pro informaci o účtu plátce (to by bylo normálně vytištěno na fyzickém šeku), zaúčtovací blok pro popsání typu platby, blok schválení obsahující informaci, že příjemce daný šek schválil, podpisový blok pro digitální podpis sloužící pro další bloky a certifikační blok pro certifikát X.509 podepisovatele. Zajímavou funkcí FSML je to, že dovoluje podepisovat zvlášť jednotlivé bloky. Tak si podepisující může vybrat, které bloky podepíše, a které ne. Například přijemce může, ale také nemusí podepsat všechny bloky, které podepsal plátce. Jak putuje šek dále. od jedné strany k další, mohou se přidat další bloky a kryptograficky připojit k šeku podepsáním příslušných bloků. Když se určité bloky odstraní z dokumentu, podpis stále zůstává platný, ačkoliv již není možné zjistit všechny bloky, které byly původně podepsány. To je důležité např. pro obchodníky, kteří potřebují vyměňovat data a zároveň je chtějí uchovávat v tajnosti, jako např. detaily o fakturách spolu s platbami. Ačkoliv je faktura podepsána jako část celého el. šeku, může být odstraněna, než se pošle el. šek do banky pro provedení vkladu. Podpisový blok obsahuje jména všech bloků, které byly podepsány spolu s hashem každého z těchto bloků. Proto je podpis el. šeku ve skutečnosti podepsaný hash spojených hashů různých bloků. Jeden či více bloků se mohou odstranit, ale při ověření podpisu se na to přijde a přitom se nezjistí nic jiného (např. co se odstranilo). V tomto smyslu je podpis el. šeku podobný duálnímu podpisu, který je použit při podepisování dvou bloků zprávy v protokolu SET. Současné podpisy mohou být generovány použitím oblíbených a dostupných algoritmů jako je RSA či algoritmů založených na eliptických křivkách spolu s MD5 či SHA hash algoritmy. Následující odstavec ukazuje příklad FSML el. šeku, který obsahuje kontrolní blok s informacemi o příjemci, blok obsahující údaje o bankovním
- 66 -
účtu plátce, plátcův podpis jak šeku, tak účtového bloku a blok obsahující certifikát přijemce. Šek nebyl ještě schválen a podepsán tak příjemcem.
check1 1.0 187 20010719 20010719 us 250.00 <currency>usd <payto>John E. Smith 2048 This instrument subject to check law <signature> sig7 1.5 <sigdata> check1 vFnS/lVm9QaRDFAgtijkE24cazk= acct-111111111-00000001 fF51C8MwtSVgeCQPOmzDTBjy1Zg= <nonce>9D9BC5AA75 <sigref>acct-111111111-00000001 <sigtype>check sha/rsa us <sig> JInh43b1zYIydAELCmAo6j8nY/I=:KQuV+PAs9mFrnDoD3wtQKVoWIpU= acct-111111111-00000001 1.5 111111111 00000001 00000001 <expdate>19971231 John Q. Echecker checking BankA 123 BankA Blvd, New York NY (212)555-1234 (212)555-1235 [email protected] /C=US/ST=MD/O=BANKA/OU=checking/ 1 cert-111111111-00000001 true 1.5 x509v1 /C=US/ST=MD/O=BANKA/OU=checking/ 1 MIIB8DCCAbACAQEwCQYHKoZIzjgEAzA9MQswCQYDVQQGEwJVUzELMAkGA1UECBMC TUQxDjAMBgNVBAoTBUJBTktBMREwDwYDVQQLEwhjaGVja2luZzAeFw05NzA0MTQw MTU5MDBaFw05NzEwMTEwMTU5MDBaMFAxCzAJBgNVBAYTAlVTMQswCQYDVQQIEwJN RDEOMAwGA1UEChMFQkFOS0ExETAPBgNVBAsTCGNoZWNraW5nMREwDwYDVQQDEwgx MTExMDBBMTCB7jCBpgYHKoZIzjgEATCBmgJAjfKklEkidqo9JXWbsGhpy+rA2Dr7 jQz3y7gyTw14guXQdi/FtyEOr8Lprawyq3qsSWk9+/g3JMLsBzbuMcgCkQIUx3Mh jHN+yO6ZO08t7TD0jtrOkV8CQGJtAng56goTQTFjpVtMtQApnVUilWzvyzv/EPOZ ziwuccud5fokur9Y5beVIZJcnMQun29GSwiMxXKvU+bXiAIDQwACQGvv+18gw5/+ 4ulXRZnrYGvOmRAIb5/38i+qci58sCjx0vrbzX+/T9Fq/8kNS6grKBn7p1SHPy9J tvyMiVKK5ZEwCQYHKoZIzjgEAwMvADAsAhRST3iIPK/BCqc77R3cJPL06CEEKQIU HIk1bb56d3VfEB51AxCRDOMl234=
3.2.8. Open Financial Exchange (OFX) OFX specifikuje standard pro elektronickou výměnu finančních dat přes internet. Umožňuje finančním institucím se spojit se svými zákazníky přímo bez prostředníka. OFX podporuje široké spektrum finančních aktivit zahrnující malé bankovnictví, směnky, účty, dluhopisy, akcie, cenné papíry, společné účtování. OFX byl vytvořen a představen v roce 1997 třemi společnostmi: CheckFree, Intuit a Microsoft.
- 67 -
Open Financial Exchange používá SGML ke strukturování a formátování informací posílaných mezi aplikacemi. Ačkoliv bylo OFX vytvořeno jako nezávislý standard na různých komunikačních protokolech, ve verzi 1.0.2 již používá Hypertext Transport Protocol (HTTP) k přenosu dat a od verze 2 je celá specifikace postavena již na XML. Poslední verze je 2.0.3 a byla zveřejněna v září 2003. Vše funguje na bázi požadavku a odpovědi (request-response systém), jež jsou uloženy v obyčených textových souborech a formátovány pomocí XML. OFX aplikace zasílá požadavek jiné OFX aplikaci, která ji vrací odpověď. Požadavek, který je aplikací zasílán je ve formě HTTP POST příkazu. OFX server, který příjímá POST příkaz, dále data zpracuje a pošle zpět odpověď s požadovanými daty. Struktura dat Data, která jsou během přenosu posílána, jsou strukturována podle OFX DTD (document type definition). Každá žádost a odpověď se skládá z podepsaného elementu následovaného několika jinými elementy nazývanými message sets. Každá tato sada zpráv se skládá z vložených menších zpráv jako je např. požadavek na bankovní vyrovnání. Následuje jednoduchý příklad OFX požadavku bez hlavičky. <SIGNONMSGSRQV1> <SONRQ> 19991029101000 123-45-6789 MyPassword ENG NCH 1001 <APPID>MyApp <APPVER>0500 <STMTTRNRQ> 1001 <STMTRQ> 121099999 999988 CHECKING Y
- 68 -
Bezpečnost Hlavní cíle bezpečnosti OFX jsou: utajení, autentizace, integrita. Informace posílané pomocí OFX jsou soukromé a nikdo by je neměl vidět kromě příjemce, proto se používá šifrování k utajení zasílaných informací. Příjemce by měl mít také možnost ověřit si odesílatelovu totožnost. V OFX se používá hesla k zjištění identity klienta a certifikáty dovolují klientovi autentizovat server. Jakmile je v OFX již jednou zpráva vytvořena, nemůže být změněna tak, aby se to nezjistilo. K tomuto se používají různé hashe. OFX podporuje Secure Sockets Layer (SSL), což je kryptografický protokol běžně užívaný na internetu. SSL šifruje zprávy a zajišťuje jejich integritu a autentizaci. OFX je volně přístupná specifikace, kterou může implementovat jakákoliv finanční instituce, transakční zpracovatel, softwarová firma či jiná společnost. Používá volně dostupné a běžně používané standardy pro datové formátování (XML), spojení (jako je TCP/IP a HTTP) a bezpečnost (SSL). Následující tabulka představuje stručný přehled finančních standardů podobných tomu jako je FSML či OFX.
Standard XBRL FpML TWIST SwiftML TIGERS
Oblast zájmu
Nedostatky
Určité technologické omezení a kompromisy pro odlišné potřeby zúčastněných stran Finanční nástroj s mnoha Současná verze FpML nepodporuje transakce za odvozeninami hotové, ale je to v plánu budoucích verzí Zaměřeno pouze na zahraniční transakce, mohlo Zahraniční transakce by mít širší záběr Peněžní převody Není výrazný nedostatek Finanční zpravodajství
Placení daní
Použití pouze v USA
Tabulka 3.1 – Finanční standardy
3.2.9. Secure Electronic Transaction (SET) Jako poslední platební systém v této kapitole bude uveden unikát, který si získal velkou popularitu, bohužel ne již tak velké rozšíření. V roce 1996 společné konsorcium MasterCard a Visa uvedlo na trh nový platební systém nazvaný jednoduše Secure Electronic Transaction (SET). Zanedlouho byly zveřejněny dva dokumenty, první, který popisoval obchodní přehled protokolu a druhý popisující technické detaily. Následovalo období pro veřejné připomínky, v průběhu kterého zainteresovaní účastníci prodiskutovávali specifikace a jednotlivé vady. Po tomto byla vydána formální definice protokolu SET.
- 69 -
Rámec protokolu SET byl zpočátku značně omezen. Původně byl zamýšlen jen jako platební protokol. Specifikační dokumenty vyjasnily, že protokol může být rozšiřován ostatními stranami pro on-line nakupování, ujednávání ceny, výběr platební metody a ostatní funkce elektronického obchodování. SET přijde na řadu až po rozhodnutí zákazníka co si koupí, za kolik a zdali si zákazník přeje platit kreditní kartou. Při běžné MOTO (Mail Order/Telephone Order) transakci, vlastník karty přepošle své údaje obchodníkovi, který poté kontaktuje svého poskytovatele k získání platebního vyúčtování. Poskytovatel může obdržet tuto autorizaci od instituce, která vydává karty po obchodní síti provozované asociacemi vydávajícími kreditní karty (Master Card, Visa …). Tyto privátní sítě existovaly po nějaký čas a měly své vlastní proprietární protokoly zajištující přenos a zabezpečení. SET přejímá existenci takových systémů a pouze specifikuje podmnožinu komunikace mezi zákazníkem a obchodníkem a mezi obchodníkem a objektem známým jako platební brána. Přehled platebních procesů je vidět na obrázku 2.4.
Finanční síť non-SET
non-SET
Poskytovatel karty
Platební brána SET
Držitel karty
SET
Obchodník
Obrázek 3.11 Fáze platby kreditní kartou podle standardu SET
Jak je patrné z diagramu, SET není zamýšlen jako univerzální platební protokol a je omezen na platební karty nebo podobné aplikace, kde účastníci převezmou roli zákazníka, obchodníka nebo poskytovatele. Nezajišťuje směrování financí od jednoho jedince ke druhému, ale pro uskutečnění platby se spoléhá na existující infrastrukturu kreditních karet. Držitel karty uvidí uskutečněné SET transakce na svém výpisu z účtu vedle tradičních karetních plateb a poskytovatel je uvidí jako rozšíření běžné komunikace mezi jeho obchodními zákazníky. SET byl (a vlastně stále) je technologickým mistrovským dílem, do kterého byl zapojen každý držitel platební karty, každý obchodník a každá banka přijímající a zvládající digitální certifikáty (PKI – public key infrastructure). Bohužel byl však příliš drahý a složitě implementovatelný, a proto si nezískal větší rozšíření na trhu, takže můžeme již dnes říci, že neuspěl stejně jako 3-D SET.
- 70 -
Proč SET neuspěl? Když byl SET v roce 1996 vytvořen, očekávalo se, že do dvou let dojde k jeho rozšíření. Tyto plány se ovšem ukázaly jako značně optimistické. Jeden z prvotních problémů byl spojen s velkou složitostí specifikace. Skutečnost, že je SET popsán ve třech těžkých svazcích, představovala značné úsilí pro vytvoření softwaru a jeho testování. Kvůli některým připomínkám vývojářů ke standardu nebyl SET verze 1.0 vydán do května roku 1997. Dalším z problémů byla komunikace při procesu testování. Testování bylo svěřeno jediné společnosti a náklady vývojářů softwaru byly značně vysoké. To vše znamenalo zpoždění a prodražení základních softwarových součástí SETu. Druhou překážkou k rychlému nasazení byla potřeba hierarchie certifikačních autorit (CA). Služba poskytovaná CA vyžadovala znovu použití složitého softwaru. Ať už certifikace znamená cokoli, musí být přísná bezpečnostní politika schopna zabezpečit certifikáty a klíče po celou dobu od vydání po zrušení nebo do vypršení jejich platnosti. Přísná fyzická bezpečnostní omezení jsou vyžadována všude, kde jsou uloženy tajné privátní klíče. SET vyžaduje po každé kreditní kartě, aby prošla přísnou certifikační procedurou. Tento proces se opakuje pro každou kartu, obchodníkovu banku stejně jako pro platební brány. Nakonec všichni majitelé karet musí projít registrací, kterou se umožní použití jejich karty v systému SET a je jim vydán certifikát, který je nahrán do jejich SET peněženky. Zkušenosti se zřizováním veřejné struktury klíčů v ostatních oblastech ukázaly její náročnost, nákladnost a časovou náročnost. Ani SET není v tomto ohledu výjimkou. Protože jedna z hlavních potíží pro rozšiřování SETu je ve shromažďování nezbytného množství vlastníků karet, kteří si stáhnou software umožňující použití virtuální SET peněženky. Tak některé softwarové společnosti toto obešly sloučením virtuální peněženky v softwaru obchodníka. V tomto případě musí uživatel vstoupit na webové stránky obchodníka a zaregistrovat se poskytnutím všech informací o kreditní kartě, kde jsou tyto údaje uschovány pro pozdější použití. Když uživatelé nakupující přes webové stánky oznámí, že chtějí nakupovat, identifikují se za pomoci hesla nebo mechanizmu webových prohlížečů známým jako cookie. Server poté sestaví na uživatelovu reakci objednávku a provádí zbytek transakce pomocí SETu. V tomto případě musí SET pracovat v módu, kdy nevyžaduje certifikát vlastníka karty. Jinou variantou je případ, kdy třetí strana, banka, ukládá údaje vlastníka karty na oddělených webových stránkách. V okamžiku objednávky obchodník seskupí údaje o objednávce a předá kontrolu webu třetí strany, který zahájí SET transakci na uživatelů v podnět. Oba tyto mechanismy obcházejí problém nutnosti uživatelů stáhnout si software virtuální peněženky. Umožňují též uživateli provedení platby v situacích, ve kterých není stahování peněženky možné, například v internetových kavárnách. Ale vyžadují přihlášení každého uživatele a znemožňují využití četných výhod při použití SETu. Též zavádějí další nebezpečí, neboť weby třetích stran potřebují uložit velké množství údajů o kreditních kartách, které mohou být zneužity.
- 71 -
3.3.
Standardy platebních karet
V této kapitolce se budou probírat různé standardy platebních karet, a protože nemá smysl se zabývat standardy minulými (např. karty magnetické), budou zde výhradně zmíněny standardy, které se vztahují na karty čipové, resp. smart karty, na které se v současné době soustředí největší pozornost.
3.3.1. Common electronic purse specifications (CEPS) Common electronic purse specifications definuje požadavky pro všechny komponenty potřebné společností k implementování globálního komunikačního elektronického programu, který je zodpovědný za správu finančních prostředků. CEPS, který vznikl v březnu 1999, popisuje systémovou bezpečnost, certifikaci a přesun peněz v tomto programu čímž vytváří, de facto, celosvětový standard elektronických finančních prostředků. Interoperabilita je základních rysem platební karty a snaží se tak podporovat častější používání karet s elektronickými financemi. Rozšíření programu el. financí na kartě vyústilo k vytvoření mnoha vlastních systémů, které spolu nekomunikují. CEPS vyžaduje kompatibilitu s EMV (standard Europay MasterCard Visa) specifikací pro smart karty a definuje požadavky pro vzájemnou komunikaci aplikací na kartě, rozhraní karta-termínál, aplikace na terminálů, různé datové elementy a doporučuje specifický formát zpráv pro zpracování transakcí. CEPS také zajišťuje funkční požadavky pro všechny zúčastněné v systémovém schématu a používá šifrování veřejným klíčem pro zvýšení bezpečnosti. CEPSCO, LLC, což je společnost odpovědná za vytvoření celé specifikace, vydala postupně v letech 1999 až 2001 tři zdrojové dokumenty popisující tento model správy el. finančních prostředků. Nejdříve to byly Functional requirements, pak Business requirements a nakonec Technical specifications. Obrázek 3.11 ukazuje hlavní entity zapojené v CEPS modelu. Nabyvatel obchodníka – jeho hlavní funkcí je umožnit a finančně vyrovnat point-ofsale (POS – nákupní automaty atd.) transakce. Nabyvatel je také odpovědný za integritu POS zařízení a v něm obsaženým Purchase Secure Application Module (PSAM). PSAM je zabezpečený hardware pro ukládání a zpracovávání dat používaných k autentizaci transakcí. Vkladový nabyvatel – zajišťuje autorizační požadavky pro finanční transakce. Vkladový nabyvatel obsahuje vkladového zařízení a udržuje záznamy všech transakcí zpracovaných systémem. Vkladové zařízení může být cokoliv, od současných bankovních automatů až po domácí PC. Vydavatel karty – je odpovědný za vydání CEP karty a má určitý vztah k jednomu nebo více poskytovatelů CEP schématu. Vydavatel karty ručí za všechnu hotovost, která je vložena na CEP kartu.
- 72 -
Vkladové zařízení
Vkladový nabyvatel
Vydavatel financí
CEP karta POS zařízení
Obchodníkův nabyvatel
Vydavatel karty
PSAM Transakční detaily
Obrázek 3.12 Hlavní entity standardu CEPS
Vydavatel financí – je entita, která autorizuje finance, jenž jsou vkládány na CEP kartu v tzv. nespojeném vkladu. Existují dvě možnosti, jak vložit peníze na kartu, spojeně a nespojeně. V tom prvním případě se finance nepřesunují mezi finančními institucemi. Při nespojeném vkladu jsou peníze přesunuty od vydavatele financí do finančních rezerv vydavatele karty. To vyžaduje dodatečnou výměnu šifrovaných zpráv. CEP bezpečnostní systém musí splňovat následující požadavky: • • •
Vydavatel karty musí být schopen ověřit pravost platební karty a provést všechny transakce, které obdrží. Nabyvatel obchodníka musí být schopen ověřit, že POS zařízení pod kontrolou nabyvatele obchodníka provede všechny POS transakce, které obdrží. Obchodníkův nabyvatel musí být schopen zaručit, že platební transakce nebyly zrušeny bez toho, aniž by neobdržel informace o zrušení transakce
Úspěšná autentizace je nezbytným předpokladem pro zpracování jakýchkoliv on-line či off-line CEPS transakcí. On-line autentizace – musí probíhat mezi vydavatelem karty a CEP kartou pro vkladové, výběrové či jiné pěněžní transakce. Vydavatel karty a CEP karta sdílí tajný klíč, pomocí něhož generují a ověřují MAC kódy. Specifikace klíčů a podpisů použitých pro CEPS on-line autentizaci je ponechána vydavateli, nicméně MAC kódy nesmí být delší jak 8 bytů. Off-line autentizace – musí se uskutečňovat mezi PSAM v POS zařízení a CEP kartou při platbě a nebo při rušení poslední platební transakce. Karta a PSAM musí používat algoritmus s veřejným klíčem pro vzájemnou autentizaci a výměnu klíčů, protože mezi nimi neexistuje žádný sdílený tajný klíč. Používá se algoritmus RSA. Podílníky v CEPSCO, LLC jsou CEPSCO Espaňola A.I.E., EURO Kartensysteme, Europay International a Visa International. V červenci 2000 se k CEPSCO, LLC připojili ještě Groupement des Cartes Bancaires a Proton World International.
- 73 -
V současné době [17] podporují CEPS různé organizace z více jak 30 zemí, což reprezentuje více jak 90 % vydaných platebních karet schopných podporovat CEPS. Počet organizací, které podepsali smlouvu a obdrželi specifikaci CEPS již přesáhl 200.
3.3.2. European electronic purse (EEP) Další standard nazvaný European electronic purse pokrývá oblast platebních karet, jenž jsou schopné obsahovat pohromadě např. různé národní měny spolu s euro pěnězi. Sponzorem a zároveň koordinátorem celého projektu je European Committee for Banking Standards (ECBS). Specifikace je tvořena čtyřmi dokumenty. Part 1: Transaction Message Flow – definuje funkční popis transakcí, tok zpráv a nejdůležitější data, která jsou vyměňována mezi EEP aplikacemi a terminálem. EEP umožňuje tyto operace: • • • • • • • •
platba přírůstková platba zrušení platby změnu platby nabití směna peněz zůstatek monitorování operací
Part 2: Detailed Functional Specification - detailní funkční specifikace pro EEP. Je založena na standardu CEN pro Inter-sector Electronic Purse a EMV’96 ICC specifikaci pro platební systémy. Part 3: Data Dictionary – tento dokument definuje datové elementy, jenž jsou přenášeny do a z EEP aplikací. Zde definované kódování se aplikuje na formát zpráv, zatímco interní ukládání datových elementů je mimo rámec specifikace. Part 4: Minimum Terminal Requirements – definuje minimální požadavky na terminály specifické k EEP transakcím, jenž jsou nezbytné k akceptování elektronických finančních prostředků v souladu s EEP standardem Tyto dokumenty vytvářejí základ další specifikace nazývané Identification card systems, která původně výchází z CEN TC224. Jmenovitě jde o: • • • •
EN 1546-1:1999: Identification card systems - Inter-sector electronic purse - Part 1: Definitions, concepts and structures EN 1546-2:1999: Identification card systems - Inter-sector electronic purse - Part 2: Security architecture EN 1546-3:1999: Identification card systems - Inter-sector electronic purse - Part 3: Data elements and interchanges EN 1546-4:1999: Identification card systems - Inter-sector electronic purse - Part 4: Data objects
- 74 -
Funkční model pro EEP umožňuje, aby se použila EMV’96 specifikace k vytvoření schématu elektronických finančních prostředků, jenž je schopné: • •
provozovat několik měn, například národní měny a Euro provozovat jak elektronické finanční prostředky svázané s bankovním účtem, tak prostředky nesvázané s daným bankovním účtem
Specifikace byla schválena v roce 1999 a byla použita k vývoji několika tzv. elektronických peněženek. Ze specifikace EEP byla vytvořena další specifikace CEPS, jenž posloužila jako základ pro vytvoření mnoha aplikací pro platby smart kartami.
3.3.3. FINREAD Za účelem přesvědčit obchodníky i zákazníky o tom, že otevřené sítě musí nabízet stejnou míru bezpečnosti a snadnosti použití jako tradiční komerce, se evropské finanční instituce rozhodli vyvinout integrované bezpečné řešení, které je postavené na čipové technologii a používané ve spojení s vysoce zabezpečenou čtečkou smart karet. Kladným rysem je také přijatelná cena tohoto řešení. Konsorcium hlavních evropských organizací společeně poskytlo sadu technických specifikací pro inteligentní čtečky smart karet, jenž jsou připojené k PC. Navrhnuté řešení bude používáné jednotlivými osobami v soukromé sféře k bezpečným platbám či vzdáleným finančním transakcím na internetu. Výsledná FINREAD specifikace [18] byla vytvořena takovým způsobem, aby se mohla v dostatečné míře také přizpůsobit různým transakcím v nefinančním sféře (epolitika, zdraví, vstupní kontroly atd.) Úplný začátek projektu FINREAD (což je acronym pro FINancial Transactional IC Card READer) spadá do roku 1998. Do roku 2001 se tvořily specifikační dokumenty, aby poté byly oficiálně představeny nové projekty, které již staví na těchto specifikačních dokumentech. Specifikace má celkem 8 dílů: • • • • • • • •
CWA 14174-1: Part 1: Business requirements CWA 14174-1: Part 1: Functional requirements CWA 14174-1: Part 1: Security requirements CWA 14174-1: Part 1: Architectural overview CWA 14174-1: Part 1: Download file format CWA 14174-1: Part 1: Definition of the virtual machine CWA 14174-1: Part 1: FINREAD card reader application programming interfaces (APIs) CWA 14174-1: Part 1: FINREAD client application programming interfaces (APIs)
FINREAD prostředí se skládá ze dvou částí (viz obrázek 3.12):
- 75 -
• •
nezabezpečeným prostředím, tvořené vybavením uživatele, což je jeho osobní počítač připojený na Internet či do jiné otevřené sítě důvěryhodné prostředí, tvořené čtečkou FINREAD a smart kartou
Web server FINREAD karetní čtečka
Internet, jiné sítě
PC uživatele
Web server
Smart karta
Obrázek 3.13 FINREAD prostředí
Čtečka FINREAD je kombinací hardwaru, softwaru, appletů a bezpečných modulů, které bezpečně udržují šifrovací klíče důležité pro autentizaci. FINREAD používá speciálně navrhnutý hardware, který zaručuje nejenom odolnost proti falšování, ale také poskytuje důkazy o případném podvodu a to pomocí modulu, který obsahuje FCR (FINREAD Card Reader) soukromý klíč. Jádro celého softwaru zajišťuje integritu a pravost stahovaného softwaru, šifrovací techniky a klíče, které odpovídají současnému technologickému stavu a brání odhalení uživatelova PINu. Interoperabilní rysy zahrnují výpočet podpisu a jeho ověření, automaický update softwaru a klíčů. Mezi šifrovací algoritmy, které FINREAD podporuje patří DES, 3DES, MD5, SHA-1, RSA. Čtečky FINREAD podporují velké množství aplikací, které vyžadují citlivý datový přenos, v souladu s AES (Advanced Electronic Signature), jak je definováno v Evropské direktivě 1999 / 93 / CE. FINREAD karetní čtečka je také schopna pracovat v nezabezpečeném módu, tzv. transparentním módu, kdy může být použito jakýchkoliv smart karet, jenž nemají v sobě FINREAD applet. Navazující projekty jako jsou Embbeded FINREAD, Trusted FINREAD či FINREAD Showcase mají za cíl dostat standard FINREAD do širšího povědomí a také se snaží prosadit FINREAD do nových technologií jako jsou PDA, mobilní telefony, TV set top boxy.
3.3.4. GlobalPlatform Standard GlobalPlatform [19] byl vytvořen, aby překonal technologické bariéry způsobené různými systémy, jenž brání úspěšné implementaci smart karet a mnoha výhodám jedno či více-aplikačních karet. Nepružnost těchto systémů spolu s nedostatkem jednotnosti v programových požadavcích a otevřená specifikace definující kritické procedury vedla vydavatele karet ke snaze překonat tyto překážky.
- 76 -
GlobalPlatform specifikace umožňuje vydavatelům karet, providerům různých služeb a technologií vybudovat meziprůmyslové spojenectví, jenž mohou světu přinést unikátní služby, které jsou navíc provozně a technicky kompatibilní. V minulosti byla jedna karta synonymem pro jednu aplikaci, ale dnes jsou nové víceaplikační prostředí závislé na interoperabilitě a přenosnosti, což jsou klíčové rysy pro přijetí u vydavatelů karet, obchodníků a zákazníků. Protože je specifikace GlobalPlatform uplatňována a podporována mnoha předními celosvětovými výrobci karet, stává se více a více stálejším prvkem na tomto rostoucím trhu a nabízí tak spoustu výhod svým zákazníkům, což se odráží například i na jejich podníkání. Standard GlobalPlatform je volně přístupný a byl přijat v Evropě, Severní Americe, Asii a Austrálii mnoha veřejnými a soukromými skupinami. V současné době je po celém světě přes 20 GlobalPlatform smart karetních implementací a odhaduje se, že v prosinci tohoto roku bude v oběhu na 40 miliónů karet, jenž podporují tento standard. GlobalPlatform je také název pro nezávislou, neziskovou organizaci, jenž vydala tento standard a jejíž členové jsou mimojiné VISA, Mastercard, IBM, GEMPlus, Hitachi, Citigroup, NEC a další. Karetní specifikace byla vydána v červnu 2001 a dovoluje budoucím vydavatelům karet zvládat bezpečnostní sféru na multifunkční kartě. Poskytuje Open Platform Environment (OPE), jenž podporuje jednoho či více aplikačních providerů na kartě. Také se zabývá správou ověřovacích metod uživatele karty.
3.3.5. EMV Na závěr je popsán již několikrát zmíňovaný standard EMV [20]. Protože přechod z magnetických karet na čipové není vůbec lehký, tak hlavní karetní organizace – Europay, MasterCard a Visa (EMV) – vyvinuly sadu specifikací, jenž dovoluje společné použití magnetických a čipových karet. Tento standard umožňuje překlenout právě dnešní období, kdy bude docházet k přeměně magnetických karet za čipové a díky němu nemusí také obchodník investovat do dvojího zařízení. Hlavní zaměření je však i přes podporu magnetických karet soustředěno na karty čipové. EMV chce redukovat finanční ztráty způsobené různými podvody a chce také zvýšit důvěru v platby pomocí smart karet. Smart karta vydaná v nějaké zemi by díky EMV měla být kompatibilní v jakémkoliv EMV termínálu v různých zemích – akceptování by tedy mělo být daleko větší než jsou dnes karty s magnetickými pruhy. EMV je: • • •
sada funkcí pro komunikaci mezi smart kartou a terminálem systém pro platební karty a autentizaci držitele platební karty systém pro platební karty a rizikový management terminálů
- 77 -
Cílem EMV specifikace je ujistit, že všechny čipové karty mohou operovat se všemi terminály, navzdory různému umístění, finanční instituci či výrobci. EMV přesně definuje jak: • • •
karta a zařízení může spolu komunikovat a detekovat, které aplikace mají karta a zařízení společné zařízení může spouštět společné aplikace a jak se má starat o to, aby byly alespoň minimální bezpečnostní požadavky aplikovány na debetní/kreditní aplikace má platba čipovou kartou dosáhnout celosvětového rozšíření a interoperability
Standard EMV dnes koriguje a upravuje společnost EMVCo LLC, jenž byla založena v roce 1999 a poslední verzí je EMV 2000 verze 4, která byla vydána v prosinci roku 2000. Specifikace má čtyři části: • • • •
Book 1: Application independent ICC to Terminal Interface requirements Book 2: Security and Key Management Book 3: Application Specification Book 4: Cardholder, Attendant, and Acquirer Interface Requirements
Část první popisuje požadovanou funkčnost integrovaných obvodů karet (Integrated Circuit Card – ICC) a terminálů pro správné operace. Částečně také specifikace definuje elektromechanické vlastnosti, rozhraní a protokoly pro výměnu informací mezi ICC a terminálem. Dále popisuje strukturu souborového systému v kartě. Díl druhý specifikuje bezpečnostní funkčnost zařízení v systému a správu šifrovacích klíčů. Třetí díl popisuje procedury nezbytné k efektivním platbám jako je mapování datových elementů do datových objektů a strukturu a kódování zpráv mezi zařízeními. Poslední díl se zabývá požadavky na terminály, jenž jsou nezbytné k akceptování ICC. Předchozí verzí EMV byla EMV’96 verze 3.1.1, jejíž testování bude zrušeno v 1.3.2004. EMV’96 verze 3.1.1 byla používána výrobci čipových karet a terminálů jako základ pro jejich vývojové úsilí do ledna 2002, kdy byla oficiálně schválena specifikace EMV 2000 verze 4.
- 78 -
4. Závěr E-komerce je momentálně již delší dobu v ohromném růstu hlavně co se týká služeb a zboží nabízeného on-line. Vznikají nové oblasti v obchodování jako například B2B (business-to-business) či B2G (business-to-government), stále však můžeme říci, že existuje pořád velký potenciál a to například v m-komerci, což je jakési pododvětví ekomerce. Dokládá to například statistický údaj ohledně celkového množství zboží obchodovaného on-line vůči tradičnímu obchodu. Pouhé jedno procento prodaného zboží z celého světového obchodu spadá do oblasti e-komerce. Stejně jako složitost tradiční komerce vedla k vytvoření mnoha různých platebních nástrojů, elektronické obchodování vytvořilo nespočet platebních metod. Je totiž velký rozdíl mezi on-line transakcemi, kdy na jednu stranu obchodují firmy se zbožím za 2 milióny a kdy si například někdo vsadí 100 korun v internetovém kasinu. Úroveň rizika je při takovýchto transakcích naprosto odlišná, stejně jako důvěra mezi danými obchodními partnery. A mezi těmito dvěma extrémy je mnoho dalších scénářů a každý z nich má přitom svá vlastní specifika. Jednoznačně můžeme říci, že kreditní karty dominují elektronickým platbám v oblasti B2C (business-to-customer). Použití SSL dostatečně zmírňuje zákazníkovy obavy a ve velmi krátké době se toto řešení stalo přijatelné jak pro zákazníky tak pro obchodníky například oproti konkurenčnímu a hlavně finančně a časově nákladnému SETu. Dá se řici, že se VISA a MasterCard poučili z neúspěchu SETu a nyní každý sám provozují systém právě postavený na SSL a jeho vlastnostech. Elektronické šeky se stále jen pomalu tlačí do popředí, za což může především fakt, že jejich model vyžaduje spolupráci s bankami a jakýkoliv další podnět by potřeboval zabezpečenou podporu všech hlavních bank operujícím v daném regionu. FSTC se o to snaží v USA a ačkoliv již bylo dosaženo jakési dohody, jejich snaha o rozvoj el. šeků stále nevede k velkého pokroku, kromě malých pilotních operací. Snaha, například společnosti Identrus, o rozvoj B2B komerce je důkazem globální spolupráce, jenž přivádí banky do on-line businessu. Společnost Identrus není jediná a proto vznikají nové impulsy k dalšímu rozvoji v této oblasti. Banky nalézají poptávky od jejich velkých obchodních partnerů, což vede ke zjednodušení a větší efektivitě při přenosech o velkých částkách. Podobné požadavky vznikají v Evropě, Asii a na dalších místech. Může se stát, že vývoj např. Worldwide Automated Clearing House (WATCH) může vést k situaci, kdy jednotlivci a organizace jednající na Internetu budou moci jednoduše a bezpečně přesunovat své finance ze své země do celého světa. Již tradiční součástí konvenčního obchodování je použití fyzických peněz – cash a možná by každý očekával, že něco podobného bude i v on-line světě. Elektronické peníze se tedy začaly objevovat i na Internetu, například Ecash od firmy Digicash byl vytvořen velice precizně z technologického hlediska, ale zkrachoval díky nedostatečně velké základně uživatelů. Banky a finanční instituce jdou cestou vývoje elektronické měny na smart kartě, jakési el. peněženky. Toto funguje docela dobře v tradičním obchodě, kde jedna banka vydá kompatibilní smart karty s čtečkami svým zákazníkům a obchodníkům v určitém geografickém regionu. Bohužel však na
- 79 -
Internetu žádné geografické členění neexistuje. Řešením je přijetí globálních standardů jako je EMV, CEPS. Na konci devadesátých let se zdálo, že se díky mikroplatbám vytváří nový obchodní model nízkohodnotových plateb za služby a zboží. V té době proudily do vývoje internetových portálů velké finance a všechny informace a služby byly pro uživatele zdarma. Jediným ziskem pro tyto servery byla on-line reklama. Zdálo se totiž, že je mnohem jednodušší přesvědčit firmy, aby platili za reklamu, než přesvědčit uživatele k registraci do mikroplatebních modelů. Používání opravdových mikroplateb, ačkoliv jsou mnohem flexibilní a umožňují mnohem průhlednější spojení mezi doručeným obsahem a placenou částkou se stále nerozvinulo tak, jak by si obchodníci představovali. Zdá se však, že se pomalu začíná blýskat na lepší časy. S rozvojem internetu se totiž začali objevovat nové obchodní trhy například obchody s multimédii. Koho by dříve napadlo, že dnes si například můžeme kupovat písničky on-line, posílat melodie na telefon atd. M-komerce je asi v současné době nejaktivnější oblastí v elektronických platbách. Telekomunikační výrobci a síťoví operátoři se snaží definovat „tvar“ mobilního internetu, různé firmy přicházejí s novými možnostmi, jak provádět platby on-line. Možná je to trochu odvážné tvrzení, ale řekl bych, že s nástupem třetí generace mobilních sítí se můžeme těšit na opravdové zemětřesení v m-komerci. I přesto, že tradiční platební systémy mají stále navrch oproti těm elektronickým, je zřejmé, že el. platební modely přináší člověku jednoduchost, šetří mu čas a finanční prostředky a mají další nesporné výhody, které v budoucnu budou lákat k jejich častějšímu použití. Dosavadní vývoj také ukazuje, že je jen velice těžké říci, který el. platební systém bude v budoucnu úspěšný a který ne. Dle zadání diplomové práce jsou zde vypracovány různé přehledy elektronických platebních principů, jenž jsou okomentovány a vysvětleny spolu se způsoby spojení se správcem peněz a použitými implementačními principy. Dále jsou v práci zmíněny reprezentativní modely EPS a v poslední kapitole je také vypracován stručný přehled současných standardizačních prací v této oblasti.
- 80 -
4.1.
Literatura
[1] Aukia, P. a Lehmann, J.P., Mechanisms in electronic commerce using micropay ments., 1998. http://studwww.eurecom.fr/~lehmann/study/allin1.html, http://iki.fi/sigma/micropayments/index.html (březen 2003).
[2] J. L. Abad–Pero, N. Asokan, M. Steiner, M. Waidner, Designing a Generic Payment Service., Technical Report 212ZR055, IBM Zurich Research Laboratory, November 1996. http://www.semper.org/info/212ZR055.ps.gz [3] Fořt, I., DISTRICT - Secure internet credit card payment - technical report, CTlabs Ltd. 2000. http://www.ctlabs.cz
[4] Diffuse guide to electronic payment, TIEKE Finnish Information Society Development Centre, 2002. http://www.diffuse.org [5] Hradil Dušan – Od magnetu k čipu, publikováno říjen 2002 http://www.penize.cz/info/zpravy/zprava.asp?NewsID=1314
[6] MeT White Paper on Mobile Transactions, Mobile Electronic Transaction, Ltd., Leden 2003. www.mobiletransaction.org [7] Juřík, P., Mobipay Espana – impuls pro rozvoj m-commerce, říjen 2002 http://www.penize.cz/info/zpravy/zprava.asp?NewsID=1297 [8] O’Mahony, D., Peirce, M. a Tewari, H., Electronic Payment Systems for E-Commerce, Second Edition, Artech House 2002, ISBN 1-58053-268-3 [9] Evropský parlament, Směrnice evropského parlamentu a rady 2000/46/ES, září 2000 [10] Barclaycard Merchant Services, http://www.epdq.co.uk/ [11] GPayments, http://www.gpayments.com/ [12] Kozák, D., Elektronické bankovnictví, prosinec 2001 http://www.ebiz.cz/article.phtml?cha_id=122&art_id=3389 [13] Pavlovič Jan, Mikroplatby a jejich bezpečnost, jaro 2003 [14] Eastlake D., Goldstein T., ECML v1: Field Names for E-Commerce, RFC 2706, říjen 1999 [15] MasterCard, http://www.mastercardintl.com/newtechnology/ecommercesecurity/spa/ [16] Staudek J., Hanáček P., Bezpečné elektronické platby a SET I, LANcom, 3, 1998, 1925, http://www.fi.muni.cz/usr/staudek/readings/vyuka/security/set1.ps [17] CEPSCO, LLC, http://www.cepsco.com [18] FINREAD, http://www.finread.com [19] GlobaPlatform, http://www.globalplatform.org [20] EMVCo, LLC, http://www.emvco.com
- 81 -
4.2.
Rejstřík
3-D SET, 27 MicroMint, 42 mikroplatby, 22, 34 Millicent, 43 MOTO, 70
acquier, 11 address verification service, 27 bezpečnostní požadavky autorizace, 16 dostupnost, 17 integrita, 16 spolehlivost, 17 utajenost, 17 BIPS, 57
nepřímá komunikace, 13 off-line platby, 15 OFX, 67 on-line platby, 15 pay-later payment systems, 13 pay-now payment systems, 13 PayWord, 47 phone banking, 30 PKI – public key infrastructure, 58 platební karty, 18 POS - point of sale, 72 pre-paid payment systems, 13 problém dvojího utrácení, 9 předplacené systémy, 13 přímá komunikace, 13
card security code, 27 CEPS, 72 ECML, 60 EEP, 74 EHPT, 42 elektronická peněženka, 31 elektronické peníze, 24 elektronické platby, 9 elektronický šek, 38 EMV, 77
S/MIME, 59 scrip, 45 SET, 26, 69 směna peněz, 8 SPA, 63 SSL, 59
FINREAD, 75 FSML, 66 FSTC, 38 GlobalPlatform, 76 GSM banking, 29
UCAF, 63 HBCI, 65 home banking, 29
Visa 3-D Secure, 55 XMLPay, 61
internet banking, 31 issuer, 11
základní komponenty EPS, 11 Jalda, 42
- 82 -